По данным «Лаборатории Касперского», четыре сложных семейства банковских троянцев с бразильскими корнями - Guildma, Javali, Melcoz и Grandoreiro - сегодня активно атакуют пользователей в Европе, Северной и Латинской Америке. Вместе эти зловреды составляют группу Tetrade, они используют множество новых методов обхода обнаружения и сбора данных.Троянец Guildma, появившийся в Бразилии пять лет назад, стал активен в других странах Южной Америки, а также в США, Португалии и Испании. Он распространяется в основном через фишинговые письма, замаскированные под деловые сообщения или уведомления, и умеет скрывать вредоносный код в системе жертвы, используя специальное расширение. Ещё одна особенность Guildma заключается в том, что он получает конфигурационную информацию о текущих адресах командных серверов через страницы на Facebook и YouTube. Такой трафик трудно классифицировать как вредоносный, поскольку ни одну из этих соцсетей не блокируют защитные решения. При этом злоумышленники могут легко менять серверы управления, усложняя обнаружение на сетевом уровне.Другой банковский троянец Javali, действующий с 2017 года, атакует владельцев криптовалюты и клиентов банков в Мексике. По аналогии с GuildmaзловредJavali распространяется через фишинговые письма и сейчас начинает использовать YouTube для получения информации о командных серверах. Третий вид, Melcoz, активен с 2018 года, но уже начал атаковать пользователей не только в Мексике, но также в Испании и Чили. Помимо кражи финансовой информации, это семейство также предлагает другим злоумышленникам платный удалённый доступ на компьютеры пользователей.География Grandoreiro - самого популярного из всей четверки - сначала ограничивалась только Латинской Америкой, но теперь включает и Европу. Как правило, Grandoreiro распространяется через скомпрометированные веб-сайты и посредством целевого фишинга. При этом он работает по модели malware-as-a-service (вредоносное ПО как услуга). То есть разные злоумышленники могут приобрести доступ к необходимым инструментам Grandoreiro для запуска собственной атаки.«Мы полагаем, что это вредоносное ПО начнет атаковать больше клиентов банков в других странах, не исключено, что появятся новые банковские зловреды. Вот почему так важно, чтобы финансовые учреждения отслеживали эти угрозы и предпринимали меры безопасности»,- комментируют эксперты компании. Они рекомендуют предоставлять командам информационной безопасности компаний доступ к самым актуальным сведениям об угрозах, чтобы сотрудники были в курсе новых инструментов, методов и тактик злоумышленников. Также рекомендуется рассказывать клиентам о возможных приемах, которые могут использовать злоумышленники и регулярно информировать их о том, как распознать мошенничество. Следует использовать надежное решение для борьбы с мошенничеством, которое позволяет защищать трансакции на самых разных уровнях, а также выявлять подозрительную активность на ее ранних стадиях. Tweet Просмотры 2675