714月14日,西班牙执法机构逮捕了16名网络犯罪分子,他们涉嫌序支持欧洲金融机构社会工作者犯罪活动的网络犯罪分子。
西班牙公民警卫队在一份声明中表示, 已经持续了一年"Aguas Vivas "经调查,犯罪团伙在西班牙里贝拉(阿科鲁尼亚)、马德里、帕尔拉和莫斯托莱斯(马德里)、塞塞尼亚(托莱多)、巴达霍斯和杜罗河畔的阿兰达(布尔戈斯)被逮捕。
当局指出:"犯罪团伙通过电子邮件欺诈技术在目标用户的计算机上安装恶意软件,然后试图将受害者的资金转移到自己的账户上。“
逮捕犯罪团伙后,计算机设备、手机和文件被充电。专家分析了1800多封垃圾邮件,执法部门成功阻止了试图转账的总额为350万欧元。据说犯罪团伙净利润为276470欧元,其中8.7万欧元已成功收回。
攻击者如何让网络钓鱼看起来更真实可信?这也是他们精心准备的“伪装面具”,例如,通过合法的包裹交付服务和政府部门(如财政部)向目标用户发送电子邮件,一旦目标用户点击恶意链接,恶意软件将隐藏在后台。
这两个恶意软件叫 "Mekotio "和 "Grandoreiro",通过拦截银行网站上的交易,未经授权将资金转移到攻击者控制的账户。至少有68个官方机构的电子邮件账户被入侵,让黑客进行这种欺诈性转账。
警卫队说:"之后,为了防止警方的调查,他们会使用它BIZUM、REVOLUT卡片将钱转移到其他账户,或在自动取款机上提取现金,通过多种渠道和方式转移资金。“
2020年7月,网络安全公司卡巴斯基披露,Grandoreiro和Mekotio(又名Melcoz)巴西银行的木马 "Tetrade"的一部分,而ESET2020年8月披露"Tetrade"具体技术的发展和变异,如向受害者显示虚假的弹出窗口,试图诱导他们泄露敏感信息。
斯洛伐克网络安全公司指出:"这些窗口是为拉丁美洲的银行和其他金融机构精心定制的。“
Grandoreiro至少从2016年开始,就有针对巴西、墨西哥、西班牙、葡萄牙和土耳其的定向攻击的历史。攻击者定期改进技术,试图保持隐藏和更长的时间。另一方面,Mekotio它最早可以追溯到2018年,在对巴西的攻击中被发现,然后扩展到智利、墨西哥和西班牙的其他地区。
卡巴斯基研究人员在发表的一份报告中解释道:"(Mekotio)它还包括一个比特币钱包窃取模块,从浏览器和设备的内存中窃取密码,提供远程访问,以获得网银访问权限。"
因此,为了避免此类攻击,卡巴斯基建议电子邮件和短信收件人仔细检查信息,特别是当涉及紧急要求、促销活动或非常有吸引力的促销活动和组织时,也可以关注信息的语法错误,以验证信息发件人的真实性。
参考来源:
16 Cybercriminals Behind Mekotio and Grandoreiro Banking Trojan Arrested in Spain