Поиск
Показаны результаты для тегов 'крадёт'.
Найдено: 3 результата
-
Компания ESET обнаружила новую вредоносную программу, атакующую пользователей компьютеров под управлением операционных систем Windows: зловред получил название BackSwap. Главная задача трояна — кража средств с банковских счетов жертв. Причём механизм атаки реализован с применением довольно оригинальной тактики, позволяющей обходить продвинутые механизмы защиты. Эксперты говорят, что обычно банковские трояны внедряют в процессы браузера вредоносный код, с помощью которого отслеживается посещение сайтов финансовых организаций. В ходе атаки происходит изменение НТТР-трафика или перенаправление жертвы на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода. BackSwap действует иначе. Зловреду не требуется внедрение кода в процессоры браузера. Троян идентифицирует работу с онлайн-банком с помощью событий Windows в цикле ожидания сообщений. После этого вредоносный код внедряется в веб-страницу через консоль разработчика в браузере или в адресную строку. «Так, чтобы внедрить скрипт в адресную строку, BackSwap имитирует нажатие комбинаций клавиш: CTRL+L для выбора адресной строки, DELETE для очистки поля, CTRL+V для вставки вредоносного скрипта и ENTER для его выполнения. Когда процесс завершён, адресная строка будет очищена, чтобы скрыть следы компрометации», — объясняет ESET. Подобная схема позволяет обойти защитные механизмы и усыпить бдительность жертвы. Атака может осуществляться в различных браузерах, включая Google Chrome и Mozilla Firefox.
-
Компания ESET сообщает об обнаружении новой мошеннической схемы, целью которой является кража криптовалют у пользователей мобильных устройств под управлением Android. В Google Play появилось фишинговое приложение Cardano ADA Wallet, замаскированное под кошелёк для ADA — криптовалюты на базе блокчейн-платформы Cardano. При этом к настоящему проекту Cardano создатели зловреда не имеют никакого отношения. После установки и запуска приложение предлагает пользователю перевести криптовалюту Cardano (ADA) в новый кошелёк. При этом, как можно догадаться, указывается кошелёк злоумышленников. Кроме того, жертвам предлагается перевести в Cardano ADA Wallet содержимое настольного криптокошелька — для этого нужно ввести в приложении его номер и ключевую фразу. Эти данные также будут использованы для кражи средств. Используется и ещё одна уловка для кражи цифровых денег: зловред предлагает обменять на Cardano (ADA) другие криптовалюты, включая Bitcoin, Litecoin, Dash, Bitcoin Cash, Bitcoin Gold, Dogecoin и Ripple. Средства при этом пойдут напрямую мошенникам, а обмен произведён не будет. Сейчас вредоносное приложение удалено из Google Play. Но ничто не мешает злоумышленникам разместить его под другими названиями, а также выпустить на других площадках Android-приложений.
-
- новый
- android-зловред
-
(и ещё 2 )
C тегом:
-
Аналитик компании GData Карстен Хан обнаружил новое вымогательское ПО DynA-Crypt, которое не только шифрует файлы на компьютере жертвы, но и похищает пароли и контакты жертвы, а также удаляет документы без видимой причины. По данным исследователя под псевдонимом PCrisk, вымогатель был создан при помощи одного из инструментов для разработки вредоносного ПО, позволяющего как профессионалам, так и любителям создавать собственные вредоносы. По аналогии с другими крипто-вымогателями DynA-Crypt шифрует файлы на компьютере жертвы при помощи алгоритма AES и требует $50 в биткойнах за их восстановление. Вредонос шифрует файлы со следующими расширениями: .jpg, .jpeg, .docx, .doc, .xlsx, .xls, .ppt, .pdf, .mp4, .mp3, .mov, .mkv, .png, .pst, .odt, .avi, .pptx, .msg, .rar, .mdb, .zip, .m4a, .csv, .001. DynA-Crypt также похищает значительное количество информации с инфицированного компьютера. Вредонос способен делать снимки экрана, записывать системные звуки, действовать в качестве кейлоггера, а также красть данные из различных программ (Skype, Steam, Google Chrome, Mozilla Thunderbird, Minecraft, TeamSpeak, Firefox). Полученную информацию DynA-Crypt копирует в папку %LocalAppData%\dyna\loot\, затем архивирует ее и отправляет своему создателю. Один из наиболее неприятных моментов заключается в том, что вымогатель по непонятной причине удаляет папки, из которых были похищены данные.
-
- вымогатель
- dyna-crypt
-
(и ещё 5 )
C тегом: