Zero
Un trojan bancario malware schema più probabilmente eseguito da un cyber banda di criminali sta incrementando le proprie attività di targeting diverse nuove istituzioni finanziarie in precedenza mirati regione, in quello che i ricercatori di sicurezza di guardia potrebbe essere un test per il lancio di una campagna globale.
BackSwap malware bancario prima apparizione nel mese di Marzo e funziona come qualsiasi altro trojan che ha lo scopo di rubare i dati bancari e il drenaggio dei conti.
Il codice è basato su quello di Tinba trojan, ma è completamente separato penale del progetto, con quelli dietro BackSwap mantenere il codice a se stessi-è creduto per essere di proprietà di una banda di criminali e non è distribuito commercialmente sul forum underground.
Il malware inizialmente destinato solo banche polacche, ma i ricercatori di IBM X-Force hanno avvertito che è ora di mira anche i clienti di sei banche in Spagna. La distribuzione ancora non è diffusa, ma BackSwap potrebbe essere in fase di riscaldamento per una campagna così importante.
VEDERE: che Cosa è il malware? Tutto quello che devi sapere su virus, trojan e malware
“Il numero limitato di banche in ogni paese finora suggeriscono che BackSwap è ancora in fase di test. Il nostro team di ricerca si aspetta di vedere ulteriori test in altre aree geografiche nelle prossime settimane e, possibilmente, un campo di applicazione più ampio di attacco per questo Trojan nel quarto trimestre del 2018”, ha detto Giuseppe Kessem, esecutivo consigliere per la sicurezza presso l’IBM.
BackSwap è spesso consegnati alle vittime di spam e-mail di phishing e incorporato in un allegato dannoso che recupera e lascia cadere il carico utile quando il documento è attivato. E ‘ anche conosciuto per il malware si nasconde nel falso versioni del popolare software per computer.
Una volta installato sul sistema, il malware inietta il codice JavaScript nella barra degli indirizzi che è possibile utilizzare per bypassare le protezioni di sicurezza di entrambi i browser e di terzi di sicurezza controlli da eseguire da parte della banca stessa.
BackSwap opera come altri trojan utilizzando man-in-the-middle attacchi di modificare ciò che l’utente vede in fine di rubare informazioni.
VEDI: sicurezza informatica in un’IoT e mobile world (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
Gli aggressori sono stati conosciuti per modificare i numeri di conto dei destinatari dei bonifici bancari, re-routing il pagamento — e dettagli — a se stessi – il tutto mentre l’utente è presentato con informazioni che non indica nulla è stato modificato, in modo che siamo inconsapevoli, sono stati vittima di un attacco.
BackSwap attualmente non sono fra i più promiment forme di trojan bancario, ma è ancora efficace e se le campagne di ottenere più grande, potrebbe facilmente diventare una delle più diffuse forme di malware finanziario.
Come il malware è spesso consegnato via e-mail di spam, gli utenti possono andare un lungo cammino per prevenire se stessi da diventare vittime di BackSwap da essere consapevoli di messaggi indesiderati e imprevisti allegati di e-mail.
Gli utenti possono anche fornire un ulteriore livello di protezione contro questo tipo di attacco da garantire l’autenticazione a due fattori è attivato sul loro conto in banca, quando possibile.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Banking malware trova nuova vita la diffusione di data-stealing trojantrojan Bancari, non ransomware, sono la più grande minaccia per l’azienda ora TechRepublicQuesto nuovo malware per Android che offre banking trojan, keylogger e ransomware Hacker sifone fuori di $31 milioni di da banca Britannica conti CNETQuesto malware bancario vuole raccogliere la tua e-mail e account di social media, troppo
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0