image

Nepkortingsbonnen McDonalds leiden naar bankmalware

donderdag 21 november 2019, 11:32 door Redactie, 2 reacties

Facebookgebruikers zijn gewaarschuwd voor zogenaamde kortingsbonnen van McDonalds die via het platform worden aangeboden. In plaats van een korting op een Big Mac wacht er een infectie met bankmalware die gegevens voor internetbankieren onderschept. Dat meldt antivirusbedrijf ESET.

De advertenties met de nepkortingsbonnen richten zich vooralsnog alleen op Braziliaanse en Mexicaanse Facebookgebruikers. Zodra gebruikers op de advertenties klikken worden ze doorgestuurd naar een website waar de "kortingsbonnen" zijn te downloaden. In werkelijkheid wordt er een MSI-bestand aangeboden dat de uiteindelijke malware downloadt en installeert. De malware verzamelt allerlei informatie over het systeem en steelt wachtwoorden uit browsers zoals Google Chrome, Mozilla Firefox en Internet Explorer, en e-mailclients zoals Microsoft Outlook, Mozilla Thunderbird en Windows Live Mail.

Verder vervangt de malware gekopieerde bitcoinadressen in het clipboard om zo cryptovaluta te stelen. Gebruikers van cryptovaluta die een betaling willen doen of geld naar een andere wallet willen overmaken kopiëren hiervoor vaak het walletadres van de begunstigde en plakken dat vervolgens in een veld op de transactiepagina. Op dat moment bevindt het adres zich in het clipboard van de computer. De nu ontdekte malware verandert het gekopieerde adres in dat van de aanvaller. Verder kan de malware ook toetsaanslagen opslaan.

Voor de advertenties die Braziliaanse Facebookgebruikers te zien kregen maakten de aanvallers gebruik van de Tiny.CC url-verkorter. Deze url-verkorter houdt het aantal clicks bij. Onderzoekers van ESET konden zo achterhalen dat alleen de Braziliaanse advertentiecampagne bijna 100.000 clicks had opgeleverd. Dit zegt echter nog niets over het aantal infecties.

Image

Reacties (2)
21-11-2019, 13:45 door Anoniem
Nou ben ik wel voorstander ervan dat er geen eindeloze hetze op gebruik van juiste terminologie te voeren.
Maar misschien dat meelezers me kunnen helpen.
Wat is bankmalware anders dan doorsnee malware?

Eset meldt zelf dat de bewust malware gebruik zou zijn gemaakt in de programmeertaal Delphi en via VB-scripts updates zou kunnen downloaden op de computers.
Ook zou het geheel mogelijk zijn door kwetsbaarheden in Email clients functionaliteiten van breed gebruikte browsers als Google Chrome, Mozilla Firefox, Internet Explorer.
Dus wat rechtvaardigt nou om bij malware subcategorieën te gaan bedenken / toe te voegen voor het algemene breed gebruik van browsers en email clients?
Kunnen we het in de kern qua termen/woorden blijven gebruiken die de technisch inhoudelijke discussie niet in de weg staan?
21-11-2019, 18:25 door Anoniem
Met een -6 security score hier en de missende security gerelateerde headers op CloudFlare,
hoeft ons dat ook niet te verbazen.
Zie: https://webcookies.org/cookies/getmonero.org/3043241
Pagina heeft een redirect loop en wordt geblacklist;
"Het domein is geblacklist: -web.getmonero.org: CoinBlockerLists"

On 2019-11-21T17:14:09.284170+00:00 https://web.getmonero.org/ was listed in CoinBlockerLists domain blacklist.
We do not manage these blacklists, we merely give you heads up that your page is listed there.

See CoinBlockerLists official websites for more information.
Links met China - livessl.chinanetcenter.com via Quantil Networks.

Kijk ook even naar wat X Intelligence hier voor ons oplepelt:
https://intelx.io/?s=web.getmonero.org
Zie o.a. de info op: http://monerod.i2p/ DNS_PROBE_FINISHED_NXDOMAIN.
Zie verder de vele onion linkjes en verder
https://intelx.io/?did=48490e6f-bc10-4495-a219-01c9461c982c
met mining info etc.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.