Предупреждение о вредоносном ПО, крадущем банковские учетные данные в Мексике

Ботнет Fenix использует социальную инженерию для обмана пользователей банковских услуг в Мексике, крадя конфиденциальные данные через ложные сообщения, имитирующие сообщения от SAT. Этот вредоносный софт устанавливается при переходе по злонамеренным ссылкам, ставя под угрозу финансовую информацию граждан.


Предупреждение о вредоносном ПО, крадущем банковские учетные данные в Мексике

Опасная кампания по краже банковских учетных данных была проведена ботнетом Fenix, нацеленной на банковских пользователей в Мексике. Киберпреступники, стоящие за этой кампанией, используют поддельные текстовые сообщения, которые имитируют сообщения от SAT, чтобы обмануть жертвы и заставить их скачать файл, который на самом деле устанавливает вредоносное ПО на их устройства. После заражения вредоносное ПО начинает мониторить активность пользователя в поисках банковских учетных данных и другой конфиденциальной информации из финансовых приложений, таких как Banamex, BBVA, Santander и других.

Вредоносное ПО, идентифицированное как Narnia RAT, после установки на устройство жертвы позволяет злоумышленникам удаленно красть банковскую информацию и другие личные данные. Чтобы обеспечить свою персистентность и избежать обнаружения, вредоносное ПО также устанавливает программу под названием Remote Utilities, которая позволяет злоумышленникам сохранять контроль над устройством даже если основное вредоносное ПО будет удалено каким-либо антивирусом.

Модус операнди ботнета Fenix начинается с получения поддельного SMS-сообщения, которое призывает жертву скачать предполагаемый важный файл PDF. При нажатии на ссылку, предоставленную в сообщении, вместо открытия PDF-файла появляется вредоносная HTML-страница. Эта страница обманывает жертву и автоматически копирует вредоносный код в её буфер обмена при нажатии на кнопку "Решить", незаметно для жертвы.

Крайне важно, чтобы пользователи сохраняли бдительность, избегая открытия подозрительных ссылок и всегда проверяя подлинность получаемых сообщений, особенно тех, которые запрашивают загрузку файлов или выполнение команд на их устройствах. Социальная инженерия, используемая киберпреступниками для обмана жертв, и сложность применяемых техник делают их вмешательство практически невидимым для большинства антивирусов, как было задокументировано в анализе, проведенном исследователем в области кибербезопасности Германа Фернандеса.

Последние новости

Посмотреть все новости