Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

IBM предупреждает о JavaScript-инъекциях, нацеленных на банковские учётные записи

21/12/23

hack49-Dec-21-2023-09-25-32-9711-AM

Исследователи кибербезопасности из IBM опубликовали отчёт о выявленной ими кампании по распространению вредоносного ПО, использующего веб-инъекции JavaScript для кражи банковских данных из 40 банков в Северной и Южной Америке, Европе и Японии.

Специалисты выявили, что кампания готовилась с декабря 2022 года, когда были приобретены использованные в атаках вредоносные домены. Выявлена же кампания была только в марте этого года. На текущий момент от деятельности хакеров пострадало уже более 50 000 пользователей, пишет Securitylab.

Сами атаки реализованы через JS-скрипты, загружаемые с сервера злоумышленников, и направлена на конкретную структуру страниц, распространённую во многих банках. Конечная цель атаки — перехват учётных данных пользователей и их одноразовых паролей (OTP) для входа в банковскую систему и получения полного доступа над аккаунтом жертвы, включая осуществление несанкционированных транзакций.

Не углубляясь в подробности, IBM сообщает, что первоначальное заражение может происходить через мошенническую рекламу или фишинг. Затем вредонос внедряет в браузер жертвы специальный скриптовый тег, который ведёт уже на внешний скрипт. Этот подход увеличивает скрытность атаки, поскольку простые скрипты-загрузчики реже помечаются как вредоносные.

Итоговый вредоносный скрипт также маскируется: в рассмотренной кампании, например, под легитимные сети доставки JavaScript-контента. Для уклонения от обнаружения хакеры использовали домены, похожие на легитимные «cdnjs[.]com» и «unpkg[.]com». Перед выполнением скрипт также проверяет наличие определённых антивирусных продуктов в системе жертвы. Всё для избежания обнаружения.

Примечательно, что скрипт способен динамично менять своё поведение в зависимости от указаний C2-сервера, поддерживая множество операционных состояний.

Исследователи обнаружили связь между этой кампанией и DanaBot, модульным банковским трояном, распространяемым с 2018 года. По данным IBM, обнаруженная в марте кампания всё ещё продолжается. Пользователям банковских приложений в группе риска специалисты IBM порекомендовали проявлять повышенную бдительность при использовании электронной почты, поисковых агрегаторов и непосредственно онлайн-банкинга.

Темы:IBMБанки и финансыУгрозыJavaScript
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...