Банковские трояны! Осторожно!
Оба кода распространяются в виде вложения в сообщениях электронной почты или в качестве интернет-ссылки. На компьютере они устанавливаются под видом ярлыков для Windows Internet Explorer .
При запуске оба трояна демонстрируют страницу, которая выглядит как веб-сайт онлайнового банка с предложением ввести банковский пин и номер счета. Если пользователи вводят свои данные, то информация попадает напрямую к создателям вредоносного кода.
Для того, чтобы пользователи не заподозрили обмана, сразу же после ввода персональных данных, появляется сообщение об ошибке, в котором приносятся извинения за временные неудобства. Затем BankFake .A перенаправляет пользователей на легальный веб-сайт банка, где они уже могут повторить процедуру ввода данных. За счет подобной уловки у пользователя просто нет причин задуматься о том, что они стали жертвами обмана.
Затем украденные данные отправляются создателю вредоносного кода по электронной почте. BankFake .A использует безопасное SMTP-подключение через порт 465 и переправляет информацию в зашифрованном виде, чтобы посторонние не могли получить к ней доступ. BanKey . A отправляет данные на учетную запись Gmail, используя при этом шаблон, созданный самим трояном.
Такие вредоносные коды для кибер-преступников имеют множество преимуществ, по сравнению с традиционными фишинговыми атаками. Они гораздо проще в использовании, так как создателям не приходится брать в аренду хостинговый сервис для размещения на нем поддельных веб-страниц. А поскольку веб-хостинг не требуется, значит, нет угрозы, что их могут отследить, и благодаря этому, успех преступлений абсолютно не зависит от внешних провайдеров.