SRI anunta ca in luna aprilie a anului în curs a fost identificată o campanie de atacuri cibernetice a unei grupări de criminalitate cibernetică care utilizează troianul bancar Qbot (QakBot, Plinkslipbot, QuakBot). În diferitele variante identificate, troianul vizează preponderent clienții organizațiilor din domeniul financiar-bancar din SUA, România, Canada și Grecia. Într-o măsură mai redusă, Qbot a vizat și clienți ai organizațiilor din domeniul tehnologic, comercial și al telecomunicațiilor.

În România, campania a vizat clienții unor platforme care utilizează servicii de internet banking prin browser (Chrome, FireFox, Microsoft Edge) și nu prin aplicații dedicate.

Prin transmiterea unor e-mail-uri capcană (spear-phishing), Qbot este programat să sustragă credențiale de acces pentru platforme specifice companiilor financiar-bancare și serviciilor de e-mail și date financiare.

Aceste mesaje pot avea fie un link în conținut, fie un atașament. Atașamentul este un fișier de tip zip, care conține un document MS Word ce rulează un macro prin care se descarcă troianul și se realizează infectarea dispozitivului. Odată instalat, Qbot verifică existența unui anti-virus, își asigură persistența în sistem și utilizează certificate de securitate valide pentru a evita detecția. Ulterior, troianul extrage credențiale de acces și date finanaciare de pe dispozitivul infectat. De asemenea, Qbot are capabilități prin care pot fi infectate și alte dispozitive dintr-o rețea cu un dispozitiv deja compromis.

Pentru a diminua riscul de infectare cu troianul bancar Qbot, recomandăm:

  • utilizarea de soluții anti-virus și actualizarea constantă a semnăturilor acestora;
  • evitarea deschiderii atașamentelor sub formă de arhivă dacă proveniența acestora este incertă și dacă nu au fost verificate în prealabil cu soluții de detecție anti-virus;
  • evitarea deschiderii atașamentelor sau link-urilor din cadrul mesajelor e-mail suspecte;
  • actualizarea sistemului de operare și evitarea utilizării sistemelor de operare care nu mai primesc suport din partea producătorului;
  • notificarea băncii atunci când observați tranzacții bancare care nu vă aparțin;
  • dezactivarea executării automate a unor rutine din MS Office (macro-uri);
  • evitarea executării manuale a macro-urilor.

    Si pe 24 aprilie, SRI a tras un semnal de alarma :

    În contextul asociat pandemiei de SARS-CoV-2 a fost identificată o campanie de distribuire de malware care vizează furtul de credenţiale bancare de pe terminalele mobile ale utilizatorilor.

    Din punct de vedere tehnic, acțiunea ilicită are la bază distribuirea unui mesaj tip text care conţine o versiune nouă a troianului Cerberus Android Banker. Mesajul este redactat în limba română și invită utilizatorii să acceseze un link pentru descărcarea de informaţii privind SARS-CoV-2. Sintagma utilizată în conţinutul mesajului este „Detalii secrete! (COVID-19)”. Link-ul iniţiază descărcarea unui fișier denumit File.apk care infectează cu respectivul troian dispozitivele mobile cu sisteme de operare Android, versiunile cuprinse între 4.0 și 10. Funcţionalităţile Cerberus Android Banker împiedică atât detectarea acestuia de către serviciul Play Protect specific Android, cât şi dezinstalarea ulterioară a aplicaţiei de către utilizator.

    Principalul pericol este acela că troianul oferă acces ilicit la date din aplicațiile bancare. De asemenea, Cerberus Android Banker poate extrage date despre aplicațiile de mesagerie și poștă electronică instalate pe dispozitivul vizat (spre exemplu, Telegram, WhatsApp sau Gmail), precum și jurnalizarea apăsărilor de taste și exfiltrarea datelor astfel obţinute.

    Acesta permite de asemenea colectarea și redirecționarea SMS-urilor și a poștei electronice, efectuarea sau redirecționarea de apeluri, colectarea listei de contacte și a istoricului apelurilor, precum și monitorizarea locației dispozitivului.

    Recomandăm verificarea conturilor bancare pentru a depista eventualele accesări neautorizate. În cazul în care aveți suspiciuni de infectare a dispozitivului mobil, sunt indicate următoarele măsuri: resetarea dispozitivului prin revenire la setările din fabrică şi schimbarea credenţialelor pentru autentificarea în dispozitiv şi în aplicaţii.

    Preventiv, pentru a asigura securitatea dispozitivelor mobile, este recomandată evitarea accesării link-urilor sau a atașamentelor provenite din surse necunoscute.

1 COMMENT

  1. Noi ne razboim cu astea iar altii profita de nebagare de seama.Sa ne raapunda decidentii Ponta, Ciolacu, Orban de ce a trecut Statutul tinutului secuiesc de Camera Deputatilor ????

Leave a Reply