電郵欺詐仍未過時?16名銀行木馬網(wǎng)絡(luò)罪犯在西班牙被捕
7月14日,西班牙執(zhí)法機(jī)構(gòu)逮捕了16名網(wǎng)絡(luò)犯罪分子,他們涉嫌運(yùn)營兩個銀行木馬程序,以支持歐洲金融機(jī)構(gòu)的社工犯罪活動。
西班牙公民警衛(wèi)隊(duì)在一份聲明中表示,在進(jìn)行了長達(dá)一年的 "Aguas Vivas "調(diào)查后,在西班牙里貝拉(阿科魯尼亞)、馬德里、帕爾拉和莫斯托萊斯(馬德里)、塞塞尼亞(托萊多)、巴達(dá)霍斯和杜羅河畔阿蘭達(dá)(布爾戈斯)不同地點(diǎn)逮捕了犯罪團(tuán)伙。
當(dāng)局指出:"犯罪團(tuán)伙通過電子郵件欺詐技術(shù)將惡意軟件安裝在目標(biāo)用戶的計(jì)算機(jī)中,再設(shè)法將受害人的資金轉(zhuǎn)移到他們自己的賬戶上。“
抓捕犯罪團(tuán)伙后,計(jì)算機(jī)設(shè)備、移動電話和文件被充公,專家分析了1800多封垃圾郵件,執(zhí)法部門成功阻止了企圖轉(zhuǎn)賬數(shù)額總額為350萬歐元。據(jù)稱,此次犯罪團(tuán)伙凈賺276470歐元,其中87000歐元已被成功追回。
攻擊者如何讓網(wǎng)絡(luò)釣魚看起來更真實(shí)可信?還在于他們精心準(zhǔn)備的“偽裝面具”,比如通過合法的包裹遞送服務(wù)和政府部門(如財(cái)政部)為幌子向目標(biāo)用戶發(fā)送郵件,一旦目標(biāo)用戶點(diǎn)擊了惡意鏈接,那么后臺就隱蔽地安裝了惡意軟件。
這兩款惡意軟件名為 "Mekotio "和 "Grandoreiro",通過攔截銀行網(wǎng)站上的交易,在未經(jīng)授權(quán)的情況下將資金抽調(diào)到攻擊者控制的賬戶。至少有68個屬于官方機(jī)構(gòu)的電子郵件賬戶被入侵,以便黑客開展這種欺詐性轉(zhuǎn)賬。
公民警衛(wèi)隊(duì)說:"之后他們?yōu)榱朔乐咕斓恼{(diào)查,會利用BIZUM、REVOLUT之類的卡將錢轉(zhuǎn)移到其他賬戶,或在自動取款機(jī)上提取現(xiàn)金,多渠道多方式轉(zhuǎn)移資金。“
網(wǎng)絡(luò)安全公司卡巴斯基曾在2020年7月披露,Grandoreiro和Mekotio(又名Melcoz)都是巴西銀行木馬 "Tetrade"的一部分,而ESET在2020年8月披露了"Tetrade"發(fā)展和變異的具體技術(shù),如向其受害者顯示虛假的彈出窗口,試圖誘使他們泄露敏感信息。
斯洛伐克網(wǎng)絡(luò)安全公司指出:"這些窗口是精心定制的,針對拉丁美洲的銀行和其他金融機(jī)構(gòu)。“
Grandoreiro至少從2016年開始運(yùn)作,有針對巴西、墨西哥、西班牙、葡萄牙和土耳其定向攻擊的歷史。攻擊者定期改進(jìn)技術(shù),試圖保持隱蔽性和更長時間的活動。另一方面,Mekotio最早可追溯至2018年,在針對巴西的攻擊案例中被發(fā)現(xiàn),隨后陸續(xù)擴(kuò)展到智利、墨西哥和西班牙其他地區(qū)。
卡巴斯基研究人員在發(fā)表的一份報告中解釋道:"(Mekotio)從瀏覽器和設(shè)備的內(nèi)存中竊取密碼,提供遠(yuǎn)程訪問,以獲取網(wǎng)銀訪問權(quán)限,它還包括一個比特幣錢包竊取模塊。"
因此,為了避免遭受此類攻擊,卡巴斯基建議電子郵件和短信收件人仔細(xì)檢查信息,尤其是涉及緊急要求、促銷活動或非常有吸引力的促銷活動和組織時,也可以關(guān)注信息的語法錯誤以核實(shí)信息發(fā)件人的真實(shí)性。
參考來源:
16 Cybercriminals Behind Mekotio and Grandoreiro Banking Trojan Arrested in Spain