Хакеры крадут банковские данные с помощью уязвимости в D-Link DSL

Хакеры крадут банковские данные с помощью уязвимости в D-Link DSL

Хакеры крадут банковские данные с помощью уязвимости в D-Link DSL

Исследователи из Radware Threat Research Center выявили интересную вредоносную кампанию, в ходе которой злоумышленники атакуют клиентов бразильских банков через IoT-устройства. Цель киберпреступников — получить банковские реквизиты граждан.

Преступники уже более двух месяцев (с 8 июня) нацелились на маршрутизаторы серии D-Link DSL. Используя довольно старые эксплойты, атакующие пытаются изменить настройки DNS-сервера.

Таким образом, все отправленные пользователями запросы будут проходить через вредоносный DNS-сервер.

Используемый в этой атаке эксплойт позволяет удаленно настраивать параметры DNS-сервера на маршрутизаторе, при этом не требуется проходить процедуру аутентификации. Вредоносный URL-адрес принимает следующую форму:

В итоге атакованные клиенты банков попадали на сайты, которые полностью копировали официальные ресурсы кредитных организаций. Введя свои данные на таких сайтах, пользователи рисковали распрощаться со своими средствами.

Единственным индикатором того, что это не тот сайт, за который его выдают, было предупреждение о том, что подключение к этому сайту незащищено.

Список уязвимых устройств выглядит так:

  • Shuttle Tech ADSL Modem-Router 915 WM
  • D-Link DSL-2740R
  • D-Link DSL-2640B
  • D-Link DSL-2780B DLink_1.01.14
  • D-Link DSL-2730B AU_2.01
  • D-Link DSL-526B ADSL2+ AU_2.01
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователь «Безопасность» вновь угоняет телеграм-аккаунты россиян

Российские пользователи Telegram снова сталкиваются с попытками взлома аккаунтов через сообщения от злоумышленников. В этой схеме мошенники используют никнейм «Безопасность» и устанавливают на аватарку логотип мессенджера, создавая видимость официального уведомления.

Жертве приходит сообщение с предложением усилить защиту данных. В нем содержится ссылка, ведущая на фишинговый сайт, имитирующий страницу аутентификации в Telegram.

Как предупреждают специалисты F.A.C.T.T., при попытке входа с помощью QR-кода злоумышленники получают полный доступ к аккаунту пользователя.

Подобные атаки фиксировались и ранее. Например, в марте злоумышленники разыгрывали сценарий ошибки антиспам-системы и уводят жертву на фишинговую страницу. А зимой прошлого года сообщения-приманки рассылались от имени администрации и техподдержки IM-сервиса, страницы для кражи учеток были замаскированы с помощью тайпсквоттинга.

Киберпреступники используют методы социальной инженерии, и защита аккаунта во многом зависит от внимательности пользователя. Чтобы не стать жертвой мошенников, рекомендуется:

  • Установить облачный пароль в Telegram;
  • Никому не передавать одноразовые коды безопасности;
  • Проверять подозрительные ссылки через Whois-сервисы перед их открытием.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru