Дослідники виявили велику кількість ознак, які свідчать про співпрацю авторів шкідливого програмного забезпечення. Незважаючи на латиноамериканське походження троянів, з кінця минулого року цілями кіберзлочинців були також користувачі Іспанії та Португалії.

Зокрема протягом минулого року були зафіксовані такі банківські трояни — Amavaldo, Casbaneiro, Mispadu, Guildma, Grandoreiro та Mekotio.

“Ми проаналізували всі сімейства банківських троянів загалом. Замість того, щоб вивчати деталі кожного виду та підкреслювати їх унікальні можливості, ми зосередилися на спільних рисах шкідливих програм», — коментує дослідник ESET.

Першою спільною ознакою, виявленою дослідниками ESET, була ідентична реалізація функціоналу та методів атак за допомогою підроблених спливаючих вікон, які спонукали жертв надати конфіденційну інформацію. Крім того, ці сімейства шкідливих програм використовують сторонні бібліотеки, зазвичай невідомі алгоритми шифрування рядків, а також різні методи обфускації (заплутування).

Схожими також є техніки поширення шкідливого програмного забезпечення. Трояни зазвичай перевіряють наявність маркера, який вказує на інфікування пристрою, і завантажують дані у ZIP-архіви.

Різні сімейства банківських троянів застосовують схожі шаблони спаму у своїх останніх кампаніях. Оскільки подібність такої кількості ідей в окремих авторів шкідливого ПЗ малоймовірна, можна зробити висновок, що кілька груп кіберзлочинців співпрацюють між собою.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.