Les chercheurs ont documenté une récente campagne de phishing ciblant les utilisateurs de services bancaires en ligne qui se fait passer pour Google dans sa tentative de voler des informations d’identification.
Selon la cybersécurité des chercheurs de Sucuri, la vague d’attaque contre une banque polonaise et de ses utilisateurs emprunte Google reCAPTCHA systèmes et de panique-susciter des techniques pour inciter les victimes à cliquer sur des liens malveillants incorporé dans les courriels frauduleux.
Les e-mails en question contiennent un faux confirmation pour une opération récente, à côté d’un lien à un malveillant .Fichier PHP.
Les Messages envoyés à être victimes de leur demander de ‘vérifier’ ces inexistante transactions en cliquant sur le lien.
Cette méthode d’attaque est rien de nouveau, mais la prochaine étape est un peu plus rare. Si une victime ne parvient pas à réaliser le message est faux et clique sur le lien, ils ne sont pas envoyés à une norme, faux réplique de la banque, mais plutôt le fichier PHP sert une fausse page d’erreur 404.
Voir aussi: Ce malware se transforme ATM détournement dans un jeu de machine à sous
La page a un certain nombre de spécifiquement défini par l’utilisateur des agents qui sont limités pour les crawlers de Google. Si la demande n’est pas le robot de Google liées à l’ — en d’autres termes, la variante moteurs de recherche sont en cours d’utilisation, puis le script PHP au lieu de cela charge un faux Google reCAPTCHA composé de JavaScript et de HTML statique.

“Cette page n’a un emploi décent à reproduire le look de Google reCAPTCHA, mais depuis il s’appuie sur des éléments statiques, les images seront toujours les mêmes, à moins que le malveillant fichier PHP du codage est changé,” disent les chercheurs. “Il ne prend pas en charge l’enregistrement audio, contrairement à la version réelle.”
CNET: la Californie, le projet de loi exigerait que les entreprises vous permettent de savoir si votre numéro de passeport de vol
Le navigateur de l’agent est ensuite re-vérifiés pour s’assurer de la manière dont la victime a visité la page. Un .zip dropper sur l’offre, à côté d’un malveillant .APK réservés pour les utilisateurs d’Android qui remplir le CAPTCHA et télécharger la charge utile.
Des échantillons de logiciels malveillants ont été téléchargés sur VirusTotal. Le malware est le plus souvent trouvé dans la nature dans sa forme Android et est capable de lire un appareil mobile de l’état, l’emplacement, et de contacts, de numériser et envoyer des SMS, passer des appels, enregistrement audio, et de voler d’autres informations sensibles.
Le cheval de Troie est détecté en tant que Banquier, BankBot, Evo-gen, Artémis, et de plus par un logiciel antivirus.
TechRepublic: 5 technologies en milieu de travail qui causent le plus employé violations de données
En janvier, les chercheurs de Trend Micro découvert une intéressante campagne relative à l’Anubis bancaire de Troie. L’équipe a trouvé deux applications dans le Google Play store, un convertisseur de devises et d’économie d’énergie, qui ont été chargés avec des logiciels malveillants qui ne ferait que déclencher lorsqu’un utilisateur déplace leur appareil.
En utilisant le capteur de mouvement de données comme un catalyseur pour l’exécution, le cheval de Troie a tenté d’empêcher la découverte par des chercheurs de l’utilisation des environnements sandbox.
Précédente et de la couverture liée
Google dit “caché” microphone en Nid produit jamais été destiné à être un secret
DrainerBot applications infectées jouer invisible vidéos de vidange de vos données
De graves vulnérabilités découvertes dans populaires gestionnaires de mots de passe
Rubriques Connexes:
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données