smurfa_vr HL-BG Community
Брой мнения : 8114 Дата на регистрация : 31.03.2011 Местожителство : Враца
| Заглавие: Троянeцът TrickBot атакува потребителите на PayPal и CRM системите Пет 23 Юни 2017, 00:09 | |
| [You must be registered and logged in to see this image.]Изследователи по сигурността отчетоха скок в атаките чрез използване на банковия троянец TrickBot. Ако преди кибер-престъпниците се ограничаваха до приложения за онлайн-банкиране, то сега те са се насочили към потребителите на PayPal и CRM-системите за бизнеса. TrickBot – сравнително нов злонамерен софтуер, който се появи през септември 2016 година. Неофициално се смята за наследник на банковия троянец Dyre, който изчезна от киберпрестъпната арена през зимата на 2015-2016 г. след обиска в една от руските компании. Сега обаче, троянецът не просто се е видоизменил от версията Dyre. С излизането на оригиналната версия, създателите му редовно обновяват и усъвършенстват продукта си и скоро TrickBot ще получи поддръжка на по-голям брой фалшиви страници за авторизация, позволяващи похищението на потребителските данни от различни страни. По-специално в него са били добавени страници за авторизация на 35 URL адреса в PayPal. Първоначално TrickBot е използван само за атаки на австралийските потребители, но през април 2017 г., той започна да се използва и в атаките на банките в САЩ, Великобритания, Германия, Ирландия, Канада, Нова Зеландия, Швейцария и Франция. В последните кампании, троянецът също е атакувал и потребителите в Холандия, Сингапур, Индия и България. През юни, експертите от F5 Networks, PhishMe, и PwC, а също и изследователя Брад Дънкан са регистрирали бърз ръст на атаките, чрез използване на троянския кон. Ако преди месец неговият дял беше 1% от откритите атаки, то през юни този процент се е увеличил до 3%. Вредоносния софтуер се разпространява чрез спам-имейли. Нападателите използват сравнително нови техники на социалното инженерство, взаимствани от операторите на софтуера Jaff. Фишинг-имейлите съдържат PDF-файл, принуждаващ жертвата да отвори Word-документ и да види съдържанието му, което всъщност активира макроси /kaldata.com __________________________________________________________________________ [You must be registered and logged in to see this image.] |
|