Onderzoekers hebben aangetoond een recente campagne phishing richt op online banking gebruikers die zich voordoet als Google in haar poging om het stelen van waardevolle referenties.
Volgens cybersecurity onderzoekers van Sucuri, de aanvalsgolf tegen een poolse bank en haar gebruikers imiteert Google reCAPTCHA systemen en paniek-het uitlokken van technieken om te vragen het slachtoffer om te klik op kwaadaardige links ingesloten in een scam e-mails.
De e-mails in kwestie bevatten een nep-bevestiging voor een recente transactie, naast een link naar een kwaadaardige .PHP-bestand.
Berichten die zijn verzonden naar potentiële slachtoffers hen te vragen om te ‘controleren’ van deze niet-bestaande transacties door op de link te klikken.
Deze aanval methode is niet nieuw, maar de volgende fase is enigszins ongebruikelijk. Als een slachtoffer niet realiseren van het bericht is nep en klikken op de link, ze worden niet verzonden naar een standaard, nep-replica van de bank, maar de PHP-bestand dient een nep-404 error pagina op.
Zie ook: Deze malware draait ATM kaping in een sleuf machine spel
De pagina heeft een aantal specifiek omschreven user-agents die beperkt zijn tot de Google crawlers. Als de aanvraag is niet Google-crawler-gerelateerde — met andere woorden, alternatieve zoekmachines in gebruik zijn-dan is het PHP script in plaats daarvan laadt een nep-Google reCAPTCHA gemaakt van JavaScript en statische HTML.

“Deze pagina heeft een goede baan bij het repliceren van het uiterlijk van Google’ s reCAPTCHA, maar omdat het is gebaseerd op statische elementen, de afbeeldingen worden altijd dezelfde tenzij de kwaadaardige PHP bestand codering is veranderd”, zeggen de onderzoekers. “Het is ook geen ondersteuning voor audio replay, in tegenstelling tot de echte versie.”
CNET: California wetsvoorstel zou betekenen dat bedrijven te laten weten als je het nummer van je paspoort is gestolen
De browser agent wordt vervolgens opnieuw gecontroleerd worden om na te gaan hoe het slachtoffer heeft bezocht, de pagina. Een .zip-dropper is op bieden, naast een kwaadaardig .APK voorbehouden voor gebruikers van Android-vul de CAPTCHA en het downloaden van de lading.
Voorbeelden van malware zijn geüpload naar VirusTotal. De malware die het meest vaak gevonden in het wild in haar Android-vorm en is in staat tot het lezen van een mobiel apparaat staat, locatie en contacten; het scannen en versturen van SMS-berichten, telefoneren, audio opnemen, en stelen van andere gevoelige informatie.
De Trojan gedetecteerd als Bankier, BankBot, Evo-gen, Artemis, en meer door antivirus software.
TechRepublic: 5 werkplek technologieën die ervoor zorgen dat de meeste werknemers datalekken
In januari onderzoekers van Trend Micro ontdekt een interessante campagne met betrekking tot de Anubis banking Trojan. Het team vond twee apps in de Google Play store, een valuta-converter en energiebesparing, die waren beladen met malware die alleen activeren wanneer een gebruiker verplaatst van hun apparaat.
Door het gebruik van motion sensor data als een katalysator voor de uitvoering van de Trojan poging om te voorkomen dat de ontdekking door onderzoekers maken gebruik van de sandbox-omgeving.
Vorige en aanverwante dekking
Google zegt dat ‘verborgen’ microfoon in het Nest product nooit de bedoeling zijn van een geheim
DrainerBot geïnfecteerde apps spelen onzichtbaar video ‘ s voor de afvoer van uw gegevens
Ernstige kwetsbaarheden ontdekt in populaire wachtwoord managers
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters