Fišing, malver i telefonski poziv - kombinacija koja je kriminalcima donela više od milion dolara

Vesti, 03.04.2015, 09:00 AM

Fišing, malver i telefonski poziv - kombinacija koja je kriminalcima donela više od milion dolara

Istraživači iz IBM Security otkrili su veoma sofisticiranu prevaru u kojoj se koristi fišing, malver i telefonski pozivi, a iza koje stoji grupa sajber kriminalaca iz Istočne Evrope. Prema procenama istraživača, ova grupa je do sada uspela da ukrade više od milion dolara od velikih kompanija i manjih firmi u SAD.

Kriminalna operacija koju su stručnjaci IBM-a nazvali “The Dyre Wolf” je mala u poređenju sa drugim kriminalnim operacijama na internetu za koje smo saznali poslednjih meseci, ali je značajna zbog toga što je odlikuje novi nivo sofistciranosti.

Prema rečima istraživača, od prošle godine, kriminalci ciljaju na zaposlene u kompanijama, kojima šalju spam emailove sa atačmentima u kojima se nalazi verzija poznatog malvera Dyre, sa ciljem da inficiraju što više računara. Dok se mnogi popularni bankarski trojanci koriste za napade na pojedince, Dyre je uvek bio korišćen u napadima na kompanije. Od kada se pojavio, prošle godine, Dyre je evoluirao na taj način da je postao i sofisticirani malver i malver koji je jednostavan za korišćenje, pa se pokazao veoma isplatljivim za sajber kriminalce.

U oktobru prošle godine, istraživači IBM-a uočili su veliki porast stope infekcije malverom Dyre, što je najverovatnije bilo u direktnoj vezi sa tim što su autori malvera značajno unapredili kapacitete malvera. Od njegovih početaka, autori malvera su uključili mehanizam koji omogućava širenje malvera pomoću masovnog slanja emailova kontaktima žrtava.

Ako kriminalci uspeju u svojoj nameri da inficiraju računar malverom, malver čeka sve dok korisnik ne poseti web sajt banke. Istog trenutka, malver prikazuje lažni ekran govoreći korisniku da postoji problem u radu sajta banke i da pozove broj koji korisnik vidi na ekranu.

Ako se korisnik “upeca” i pozove taj broj, javiće se operater koji govori engleski i koji već zna sve neophodne detalje - koju banku korisnik ustvari poziva. Zadatak operatera je da izvuče od korisnika podatke o računu u banci, posle čega će odmah velika suma novca sa tog računa biti ukradena.

Učešće operatera je ono što ovu kriminalnu šemu čini jedinstvenom, kažu istraživači. Napadači se u ovom slučaju pre svega oslanjaju na niz tehnika društvenog inženjeringa koje su bez presedana, a koje se verovatno koriste da bi se izbegla dvofaktorna autorizacija.

U ovoj operaciji, napadači su nekoliko koraka ispred svih. Čak i dok zabacuju široku mrežu da bi nahvatali žrtve pomoću spear fišinga, oni ciljaju kompanije koje često obavljaju transfere velikih suma novca. Iako ne postoji jednostavan način da se sazna koje kompanije imaju takve transakcije, veoma je zanimljiva slučajnost da ovi napadači to znaju. Takođe, zanimljivo je i to da većina antivirusnih alata koje kompanije često koriste kao prvu liniju odbrane nije detektovala malver.

Očekivano, IBM nije objavio detalje o tome koje kompanije su žrtve ovih napada.

Kada se novac prebaci sa računa kompanije, on se zatim brzo prebacuje iz banke u banku, jer kriminalci nastoje da ne budu otkriveni.

U jednom slučaju, kriminalna grupa je izvela DoS napad na kompaniju žrtve, kako bi krađa bila otkrivena znatno kasnije.

Stručnjaci IBM-a savetuju kompanije da edukuju svoje zaposlene kako da prepoznaju fišing napade, da budu oprezni sa emailovima i atačmentima koji mogu inficirati računare, i da ih upozore da nikada nikome ne otkrivaju informacije o bankovnim računima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje