Cette vague est liée au cheval de Troie bancaire qui Kaspersky a baptisé comme Galant. Parmi les pays touchés, on trouve Espagne, Portugal, France et Italie. Certains pays d’Amérique latine sont également touchés, Brésil l’un des grands objectifs.

Utilisez de vrais sites Web qui ont déjà été piratés

La campagne contre les logiciels malveillants comprend plusieurs parties dynamiques. Le plus important est d’inciter les utilisateurs à saisir des codes de vérification en deux étapes sur de faux sites Web qui sont en fait sous le contrôle des attaquants. Ils profitent également de l’ingénierie sociale pour que les utilisateurs téléchargent une application malveillante sur leurs terminaux, pour laquelle ils sont contactés par e-mail.

Pour héberger le malware, Bizarro utilise des serveurs WordPress, Amazon et Azure dont ils ont pris le contrôle en piratant, afin qu’ils puissent utiliser de «vrais» sites Web pour proposer leurs fichiers malveillants et contourner les contrôles de Navigation sécurisée Google. Le malware va dans des packages MSI, qui, une fois ouverts, téléchargent un ZIP contenant une DLL qui injecte la charge utile finale. Le module principal du malware est configuré pour rester inactif jusqu’à ce qu’il détecte une connexion à l’une des 70 banques en ligne dont il peut se faire passer.

Lorsqu’il est détecté que l’utilisateur a accédé au site Web d’une banque, le logiciel malveillant ferme tous les processus du navigateur pour fermer tous les onglets avec le lien bancaire réel. Lorsque l’utilisateur rouvre le navigateur, il doit ressaisir les identifiants bancaires, qui sont capturés par le malware. Le malware désactive la fonction de saisie semi-automatique, de sorte que l’utilisateur est obligé de les saisir à la main, et donc le keylogger des logiciels malveillants les enregistre.

Ils volent des informations d’identification et de l’argent

Dans ce processus, une page d’alerte s’affiche généralement indiquant que « Notre système a détecté que la sécurité de votre périphérique d’accès peut être compromise » et que le périphérique va être analysé. Dans ce processus, ils ouvrent des programmes et peuvent effectuer Opérations bancaires, où ils disent qu’ils le font pour « confirmer la propriété du compte », alors qu’ils retirent de l’argent du compte.

En plus de l’enregistrement de frappe, le logiciel malveillant collecte toutes sortes d’informations sur l’ordinateur, y compris le contrôle de la souris, des captures d’écran et même la limitation des fonctionnalités Windows. Sa conception est de plus en plus sophistiquée et difficile à détecter, car son inactivité rend difficile sa détection avec un antivirus. Ceci est couplé à une utilisation plus raffinée des techniques d’ingénierie sociale et à la spécification de l’attaque en détectant plus de 70 entités différentes.

Par conséquent, il est toujours conseillé dans ces cas de ne pas ouvrir de liens suspects dans notre courrier électronique, et si une notification nous est envoyée, nous devons entrer manuellement l’adresse de notre banque et vérifier si nous avons un message ou une notification à cet égard. .