Przejdź do głównej zawartości

Dridex wyczyścił konta bankowe w Wielkiej Brytanii.

Cyberprzestępcy ukradli ponad 20 mln funtów. Specjaliści G DATA zapowiadają dalszy wzrost cyberataków na klientów banków.

W Wielkiej Brytanii rozpoczęły się poszukiwania cyberprzestępców, którzy wyprowadzili ponad 20 mln funtów z krajowych kont bankowych. Sprawą zajmuje się Brytyjska Państwowa Agencja do Spraw Przestępczośći (NCA), a wspomaga ją Amerykanie z FBI. Trwają też prace mające na celu ograniczenie szkód wywołanych przez ataki. 



Cyberprzestępcy wykorzystali do ataków trojana Dridex. Twórcy bankowych trojanów, aby oszukać użytkowników, a tym samym ominąć różnego rodzaju zabezpieczenia, wykazują się coraz większą kreatywnością. W tym przypadku, aby zainfekować system posługują się specjalnie spreparowanym dokumentem Microsoft Office. Nieświadomi użytkownicy otrzymują e-mail z załącznikiem, najczęściej w formacie Word. Po jego otwarciu łączą się ze stroną internetową, pobierając złośliwe oprogramowanie, które śledzi działania użytkownika i przechwytuje cenne informacje. „Dridex nie jest nowym trojanem. Już wcześniej pojawiały się informacje o atakach przeprowadzonych za pośrednictwem tego wirusa. W maju Trojan wykazywał się szczególnie dużą aktywnością w Belgii, gdzie zainfekował 35 tys. maszyn wykorzystujących specjalistyczne systemy bankowe” – wyjaśnia Robert Dziemianko.

Nic nie wskazuje na to, że w najbliższym czasie zmniejszy się ilość cyberataków skierowanych przeciwko klientom banków. Autorzy G DATA Malware Report H1/2015 prognozują, że ilość ataków realizowanych za pomocą trojanów bankowych w 2015 roku wzrośnie po raz pierwszy od 2012 roku, a Polacy znajdują w grupie najbardziej zagrożonych cyberatakami klientów bankowości online w Europie.

Produkty G DATA współpracują z innymi aplikacjami i wykrywają wszelkie podejrzane działania. Technologia G DATA chroni komputery przed trojanami bankowymi, w tym Dridexem. Eksperci G DATA wyliczyli, że technologia pozwoliła do pierwszej połowy zapobiec 182,457 atakom, które mogły spowodować szkody szacowane na ponad 100 mln euro. 

„Nasza technologia stanowi skuteczne zabezpieczenie przed Dridexem. Ale warto pamiętać o dodatkowych kwestiach. Autorzy szkodliwego oprogramowania wykorzystują słabości systemu operacyjnego Microsoft, takie jak np. luki w UAC. Dlatego zalecamy instalację poprawki KB3045645, niezależnie od rekomendacji Microsoftu. Poza tym apelujemy do użytkowników, żeby nie otwierać załączników e-maili pochodzących od nieznanych nadawców oraz nie uruchamiać makr w obcych dokumentach” – tłumaczy Robert Dziemianko z G DATA. 

Więcej o trojanie Dridex przeczytasz w naszym wcześniejszym wpisie Dridex metoda infekcji.

G DATA SecurityLabs





Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ostrzegamy! Uważajcie na fałszywe maile od Poczty Polskiej

Od kilku dni do naszego laboratorium antywirusowego trafia ogromna liczba zgłoszeń o fałszywych mailach, których rzekomym nadawcą jest Poczta Polska. Maile są dość nieudolnie zredagowane, jednak mogą wprowadzić w błąd mniej doświadczonych lub chwilowo roztargnionych odbiorców.
Już sam tytuł wiadomości powinien spowodować zapalenie się czerwonej lampki w naszych głowach!


Nagłówek Niedostarczoneprzesylkina 7.05.2015, kod:447976prócz  polskich znaków diakrytycznych pozbawiony jest również sensu. W samej treści maila także nie uświadczymy poprawnej polszczyzny, natrafimy za to na maszynowe tłumaczenia z wykorzystaniem translatora internetowego co może sugerować zagraniczne pochodzenie maili.




Jednak te podstawowe błędy, które dyskwalifikują wiadomość, mogą zostać pominięte przez niecierpliwych czekających na internetowe zakupy lub bardzo ważną przesyłkę. Jeżeli odbiorca kliknie (nie róbcie tego w domu!) w buton „Zobacz informacje” zostanie przekierowany do fałszywej strony Poczty Polskiej …

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…