- Регистрация
- 21.07.20
- Сообщения
- 40.408
- Реакции
- 1
- Репутация
- 0
Банковский троян Mekotio нацелился на криптовалюты
22.07.2020 Lena Dzhess
#криптовалюты#трояны
Специалисты компании ESET предупредили о всплеске активности трояна Mekotio, нацеленного на кражу криптовалюты. Ранее вредонос похищал банковские реквизиты жертв.
Попав на устройство жертвы, Mekotio отслеживает сайты, к которым обращается браузер. Если жертва входит в любой из онлайн-банков, представляющих интерес для злоумышленников, вредонос отобразит фейковое окно для авторизации. Введенные пользователем учетные данные отправляются на удаленный сервер.
Mekotio умеет заменять адреса криптовалютных кошельков. Если жертва решит сделать перевод средств и загрузит из буфера обмена номер кошелька, то троян подменит адрес получателя средств, и они будут отправлены хакеру.
Троян распространяется посредством социальной инженерии. Злоумышленники рассылают фишинговые письма, отправитель которых замаскирован под известную организацию или правительственное учреждение.
В теле сообщений размещается вредоносная ссылка, кликнув по которой пользователь загружает zip-архив с установщиком .msi. Если жертва разархивирует и установит его, атака Mekotio будет успешной.
Этапы заражения трояном Mekotio
Чтобы защитить от заражения трояном, ESET рекомендует не скачивать вложения от неизвестных отправителей, не переходить по подозрительным ссылкам и регулярно обновлять ПО.
Напомним, в феврале хакеры модифицировали троянский вирус Cerberus, перехватывающий разовые пароли из приложения Google Authenticator.
Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости и опросы.
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER
22.07.2020 Lena Dzhess
![Hackers3.jpg](https://forklog.com/wp-content/uploads/Hackers3.jpg)
![Hackers3.jpg](https://forklog.com/wp-content/uploads/Hackers3.jpg)
#криптовалюты#трояны
Специалисты компании ESET предупредили о всплеске активности трояна Mekotio, нацеленного на кражу криптовалюты. Ранее вредонос похищал банковские реквизиты жертв.
Попав на устройство жертвы, Mekotio отслеживает сайты, к которым обращается браузер. Если жертва входит в любой из онлайн-банков, представляющих интерес для злоумышленников, вредонос отобразит фейковое окно для авторизации. Введенные пользователем учетные данные отправляются на удаленный сервер.
Mekotio умеет заменять адреса криптовалютных кошельков. Если жертва решит сделать перевод средств и загрузит из буфера обмена номер кошелька, то троян подменит адрес получателя средств, и они будут отправлены хакеру.
Троян распространяется посредством социальной инженерии. Злоумышленники рассылают фишинговые письма, отправитель которых замаскирован под известную организацию или правительственное учреждение.
В теле сообщений размещается вредоносная ссылка, кликнув по которой пользователь загружает zip-архив с установщиком .msi. Если жертва разархивирует и установит его, атака Mekotio будет успешной.
![image2-146.png](https://forklog.com/wp-content/uploads/image2-146.png)
Этапы заражения трояном Mekotio
Чтобы защитить от заражения трояном, ESET рекомендует не скачивать вложения от неизвестных отправителей, не переходить по подозрительным ссылкам и регулярно обновлять ПО.
Напомним, в феврале хакеры модифицировали троянский вирус Cerberus, перехватывающий разовые пароли из приложения Google Authenticator.
Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости и опросы.
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER