Accueil > Nouvelles Cyber > Google Cloud utilisé par Telax 4.7 Chevaux de Troie bancaires dans les attaques malveillantes
CYBER NOUVELLES

Google Cloud Utilisé par Telax 4.7 Chevaux de Troie bancaires dans les attaques malveillantes

malware-travers-le-globe-sensorstechforumTout simplement parce que une attaque malveillante qui se passe dans une région à travers le monde ne veut pas dire que votre pays ne sera épargné. Se déplace Malware rapide, et est actuellement hors de contrôle. Personne ne semble être épargné ou assez protégée… y compris Google.

Telax bancaire cheval de Troie a été découvert exploiter Nuage la plateforme de Google et en ciblant les utilisateurs de langue portugaise au Brésil.

Avant d'être détecté par les chercheurs en sécurité chez Zscaler, la campagne malveillante avait été actif pendant un certain temps. Selon les recherches, plus que 100,000 les utilisateurs avaient été touchés par elle. Les victimes ont été trompés par les régimes d'ingénierie sociale (phishing) et ont été invité à cliquer sur peu malveillants(point)liens Ly. Approches classiques ont été utilisés, comme leurre utilisateurs à l'aide de fausses promotions, coupons, applications gratuites comme Avast et WhatsApp.

Telah Version 4.7 Charge utile malveillante

En cliquant sur le lien malveillant, le téléchargement d'un fichier .exe ou .com hébergé sur Google Cloud a été déclenchée. Une fois que le fichier a été exécuté, l'installation d'un téléchargeur de charge utile a été lancé. Un téléchargeur de charge utile est une menace informatique visant à télécharger et d'installer d'autres logiciels malveillants. Le téléchargement de la charge utile dans cette attaque particulière a été télécharge le cheval de Troie bancaire Telax. La version utilisée dans le scénario a été découvert à 4.7. Pour l'instant, seuls les clients des banques brésiliennes ont été victimes de Telax malware bancaire.

Détails techniques

Selon les chercheurs, Telax est un cheval de Troie sophistiqué et complexe avec structure modulaire. Sa commande & serveur de contrôle a été utilisé pour exfiltrer des informations récoltées. Telax était également compatible avec les 32 et les systèmes 64 bits. Une autre caractéristique sophistiqués trouvés dans la conception du cheval de Troie était sa capacité à vérifier pour les environnements d'ingénierie inverse.

En outre, Telax était également équipé d'outils pour capturer et omettre authentification à deux facteurs.
La campagne a été actif en Octobre. Il a été arrêté lorsque Google a décroché les fichiers malveillants hébergé sur son service de cloud.

Banque Malware est à la hausse

Avec l'arrivée des vacances d'hiver, malware bancaire est l'une des plus grandes menaces en ligne. Un nouveau terme a été inventé pour ce moment particulier de l'année - Malware Noël.

Voici quelques conseils à suivre pour protéger vos informations bancaires:

  • Appliquer accès en ligne à votre carte de crédit via la page de l'émetteur de la carte de crédit.
  • Assurez-vous de vérifier régulièrement votre relevé de crédit et de vérifier vos transactions.
  • Recherchez suspect $1 des charges - Escrocs seraient vérifier si vos travaux de cartes en faisant ces dons ''.
  • Si une transaction suspecte est présente dans votre relevé de carte bancaire, contactez immédiatement votre banque. Frais frauduleux peuvent être inversés, et votre compte sera gelé pour maintenir les activités de crosse de continuer.
  • En cas de violation de la sécurité dans une entreprise, vous êtes un client de, être très prudent. Vos informations d'identification et l'équilibre ne peuvent être blessés, mais cela ne garantit pas pour votre sécurité future. Contactez votre banque pour obtenir des conseils. Aussi, garder à l'esprit que les cyber-criminels peuvent tenir sur un numéro de carte de crédit volée. Le numéro de carte bancaire à 16 chiffres est souvent vendu sur le marché noir.
  • Soyez intelligent et protéger vos renseignements personnels:
    • – Adresse;

      – Numéro de sécurité sociale;

      – Date de naissance;

      – Codes PIN;

      – Références bancaires;

      – Logins de sites Web;

      – Recherches sur le Web.

  • Maintenir un outil anti-malware puissant. Parfois, plusieurs outils pour la protection de l'utilisateur peuvent être appliquées pour réduire la possibilité d'une attaque au minimum. Aussi, améliorer les paramètres de votre navigateur et les habitudes de navigation.
  • Évitez d'utiliser l'option «se souvenir mot de passe '. Plutôt, garder tous vos logins et pouvoirs déconnecté, et les changer fréquemment. Utilisez des mots de passe forts - des combinaisons de chiffres et de lettres majuscules, symboles, etc..

donload_now_250
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord