Los investigadores de IBM X-Force divisaron la cybergang que controla el Rovnix Troya lanzar una campaña agresiva contra 14 grandes bancos japoneses.
La campaña ha estado activo desde diciembre de 2015, e infecta a los usuarios con el troyano a través de un descargador escondido en un correo electrónico de ingeniería social que dice ser de una empresa de transporte internacional, de acuerdo con el cargo amenaza 07 de enero. El correo electrónico ha sido diseñado para engañar a las víctimas para que descargue el archivo adjunto malicioso disfrazado como una carta de porte
Una vez que un usuario está infectado, el troyano utiliza un mecanismo
de inyección de web que imita a la perfección la apariencia de las
páginas de bancos con el fin de engañar a la víctima para que divulguen
la segunda contraseña o ficha para la transacción fraudulenta que
siguió, dijo el informe.Los
investigadores también fueron testigos de casos en los que las
inyecciones de Troya desplegado instruir a las víctimas a descargar una
aplicación móvil Android que contiene el secuestro SMS Rovnix. La aplicación maliciosa entonces escuchar los mensajes SMS entrantes
desde el banco en busca de códigos de autorización de transacción."La combinación de la ingeniería social específica del idioma y el
malware móvil demuestra que la banda detrás Rovnix ha preparado
adecuadamente para las campañas con todos los medios necesarios para
estafar a las víctimas japonesas", dijeron los investigadores en el
puesto.El cybergang responsable de la campaña también ha lanzado ataques similares a los bancos europeos. Los
investigadores dijeron que sólo cuatro de los 54 proveedores de
antivirus detecta correctamente la Rovnix de Troya en el momento del
post
F.IBM
No hay comentarios:
Publicar un comentario