Архив

Фишеры используют Google Maps

Держатели счетов крупнейших банков Австралии, США, Германии и многих других стран стали мишенью злонамеренной спам-рассылки с ложными сообщениями о сердечном приступе у премьер-министра Австралии Джона Хауэрда (John Howard). Сообщения засылались от имени австралийского информационного сервиса The Australian и содержали ссылку на веб-страницу, загружавшую троянскую программу на компьютер жертвы – с последующим редиректом на сайт-подлинник с уведомлением об ошибке. Одним из компонентов загружаемого троянца является кейлоггер, регистрирующий активность жертвы в Сети.

Чтобы придать ложным сообщениям надлежащую убедительность, компьютерные мошенники зарегистрировали несколько доменных имен, имеющих сходство с адресом используемого информационного источника.

По оценке компании Websense, в настоящее время с использованием упомянутой спам-рассылки инфицировано около 2500 компьютеров, расположенных по всему миру, 30% из них находятся на территории Австралии. Согласно образцу фишерского списка, приведенному на веб-сайте этой компании, самыми неосторожными пользователями за пределами Австралии, попавшими в ловушку фишеров, стали жители Польши, Чехии, москвичи и токийцы. Атакам злоумышленников подверглись онлайн-клиенты австралийских банков Commonwealth Bank и Westpac, американских Bank of America и Wells Fargo, пяти немецких банков, включая Deutsche Bank, четырех банков Испании и Kasikorn Bank Тайланда.

Точное географическое местонахождение зараженных машин определяется злоумышленниками по IP-адресу обращением на сервер Google Maps. Специалисты Websense полагают, что приобщение информации о расположении инфицированных компьютеров к собранным кейлоггерами данным позволит фишерам успешней распорядиться похищенными пользовательскими реквизитами по банковским счетам и страховым полисам.

Источник: COMPUTERWORLD

Фишеры используют Google Maps

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике