Recomendado, 2024

Escolha dos editores

Uma nova variante do malware SpyEye permite que cibercriminosos monitorem possíveis fraudes bancárias A nova variante do malware SpyEye permite que os cibercriminosos monitorem possíveis vítimas de fraude bancária seqüestrando suas webcams e microfones, de acordo com pesquisadores de segurança da Kaspersky Lab.

Битва при Молдоне 991 года. Военная катастрофа англосаксонской Британии

Битва при Молдоне 991 года. Военная катастрофа англосаксонской Британии
Anonim

[Leia mais: Como remover malware do seu PC com Windows]

Como sugerido pelo nome da DLL, o malware acessa esses dois periféricos, aproveitando o Flash Player, que possui a funcionalidade de controle de webcam e microfone integrada.

Em circunstâncias normais, os usuários são solicitados a permitir manualmente que os sites controlem a webcam e microfone via Flash. No entanto, o plug-in SpyEye lista uma lista de sites bancários on-line, modificando diretamente os arquivos de configuração do Flash Player.

Inicialmente, os pesquisadores da Kaspersky Lab pensaram que isso poderia ser parte de um esquema para ignorar os sistemas de reconhecimento facial usados ​​por alguns usuários. bancos para autenticação segura. No entanto, após entrar em contato com as organizações-alvo, eles descobriram que nenhum deles tinha recursos dependentes de webcam em seus sites. Os pesquisadores descobriram mais tarde, analisando um componente diferente do SpyEye, que o malware injetou a webcam e o seqüestro de microfone. Flash conteúdo para os sites de bancos on-line segmentados localmente, quando esses sites são abertos em um navegador nos computadores infectados.

Isso é feito usando uma técnica de manipulação de página on-the-fly Web que a maioria dos malwares bancários, incluindo SpyEye, também usa para exibir mensagens desonestos e ocultar conteúdo legítimo dentro do navegador.

Alguns bancos exigem que os clientes confirmem transações iniciadas em suas contas on-line digitando códigos secretos enviados para seus celulares ou gerados por tokens de hardware portáteis. Os cibercriminosos precisam desses códigos para roubar dinheiro, então eles geralmente usam a engenharia social para enganar as vítimas.

Em outros casos, os bancos realmente ligam para seus clientes para autorizar transações pelo telefone e isso acontece quando se tem webcam e Habilidades de espionagem de microfone podem ser muito úteis para atacantes. Tal foi o caso de um banco equatoriano cujos clientes foram alvo no passado de um malware diferente que tinha essa funcionalidade, disse Tarakanov.

Durante as conversas com as operadoras de telefonia do banco, os clientes podem divulgar informações muito confidenciais sobre eles mesmos e suas empresas. contas, com a finalidade de verificar sua identidade. Essas informações podem incluir o nome de solteira da mãe, a data de nascimento, o número do cartão de crédito e da Previdência Social, bem como o número de identificação pessoal (TPIN) do telefone, usado para operações bancárias por telefone.

"Usando um microfone, o intruso pode escutar, e depois o criminoso pode chamar o próprio banco, fingindo ser um cliente cujo código ele interceptou ", disse Tarakanov. "Com este código, é possível atualizar o telefone e os detalhes de login, assumindo o controle total da conta da vítima."

Por outro lado, ao sequestrar webcams, os cibercriminosos podem monitorar como as vítimas reagem quando lêem as mensagens socialmente projetadas. exibido pelo malware em sites de bancos on-line.

Os cibercriminosos nunca têm 100% de certeza sobre a eficácia de seus truques de engenharia social, disse Tarakanov por e-mail. É importante que eles entendam onde e por que seus ataques falham, para que possam ajustá-los para melhores resultados, disse ele.

Também é possível que alguns dos usuários-alvo sigam as práticas recomendadas e liguem para seus bancos para verificar a autenticidade.

Quando eles fazem isso, eles provavelmente precisam se autenticar pelo telefone - um processo que, como observado anteriormente, expõe informações sensíveis que podem ser capturadas pelo microfone.

Este ataque em particular mostra como os cibercriminosos não estão apenas colhendo dinheiro das pessoas, mas também suas emoções, disse Tarakanov no post do blog.

Para se proteger de tais ataques, os usuários podem encobrir suas webcams quando não os usando, mas isso não é tão fácil de fazer com os microfones, disse Tarakanov via e-mail.

Ambas webcams e microfones podem ser desativados do sistema operacional, manualmente ou com a ajuda de um software especializado, mas isso dificilmente seria conveniente, especialmente para as pessoas que usam esses periféricos regularmente.

É muito mais fácil prevenir a infecção seguindo as práticas básicas de segurança, como manter atualizado todo o software do computador, -data antivírus, analisando os links antes de clicar neles e evitando instalar programas de fontes suspeitas, disse Tarakanov.

Top