Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 05-18-2025, 03:25 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default



В Барселоне проведены аресты по делу о распространении банковского трояна FluBot, поразившего как минимум 60 тыс. Android-устройств — в основном в Испании. По имеющимся данным, ботоводы не только опустошали счета с помощью вредоносной программы, но также отмывали краденые деньги, покупая на них товары для перепродажи.
В ходе полицейских рейдов задержаны четыре молодых человека в возрасте от 19 до 27 лет. Двое из них, предполагаемые лидеры преступной группировки, заключены под стражу, остальных отпустили на свободу, обязав являться в суд каждые две недели. При обысках были изъяты документы, лэптопы, денежные средства и мобильные телефоны в невскрытой упаковке — по всей видимости, купленные на деньги жертв заражения.
Один арестованный, по версии следствия, написал код FluBot (PDF) и создавал поддельные страницы регистрации в системах онлайн-банкинга. Злоумышленники распространяют трояна с конца прошлого года через ссылки в СМС-сообщениях, имитирующих уведомления почтовой службы или Google Chrome.
При установке оверлейный зловред FluBot, он же Fedex Banker (PDF) и Cabassous, запрашивает разрешения на доступ к специальным возможностям Android (Accessibility Services) с тем, чтобы его фишинговые страницы отображались поверх окон банковских приложений. Данные, собранные с их помощью, бот отсылает на свой сервер; он также умеет перехватывать одноразовые коды, высылаемые клиентам банков для подтверждения прав на проведение транзакций, и воровать контакты из адресной книги жертв для дальнейшего распространения инфекции.
На настоящий момент испанские киберкопы выявили 71 тыс. вредоносных СМС-сообщений, разосланных в рамках FluBot-кампании. Исследователям из швейцарской ИБ-компании PRODAFT удалось получить доступ к C2-серверу ботнета. На нем были обнаружены данные о 60 тыс. заражений и телефонные номера 11 млн пользователей — 97% из них проживают в Испании (это почти четверть населения страны).
Анализ показал, что для поиска командного сервера FluBot запускает генератор DGA, способный создавать 5 тыс. доменных имен в месяц. Для защиты C2-коммуникаций зловред использует шифрование, с обменом ключами по протоколу Диффи-Хеллмана и созданием подписи RSA для аутентификации секретного ключа.
По состоянию на начало января список мишеней FluBot состоял из ряда банков, осуществляющих деловые операции в Испании, однако в его коде были обнаружены переменные на польском и немецком языках. В настоящее время ботнет все еще активен, и армия сайтов, загружающих зловредные APK на смартфоны пользователей, продолжает расти.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:07 PM.