Threat Database Trojans Redaman Banking Trojan

Redaman Banking Trojan

Por GoldSparrow em Trojans

O Redaman Banking Trojan é um Trojan bancário que realiza uma versão típica desses ataques, normalmente usada para coletar informações bancárias on-line das vítimas e obter acesso não autorizado às suas contas bancárias. Os ataques do Redaman Banking Trojan foram observados recentemente em 2018, realizados em alvos asiáticos. O Redaman Banking Trojan foi lançado pela primeira vez em 2017 e tem sido vinculado a campanhas de spam em grande escala por e-mail, direcionadas especificamente para determinados bancos. O Redaman Banking Trojan ganhou notoriedade após um ataque de phishing contra funcionários do governo na Federação Russa, onde uma campanha maciça de spam foi usada para enganar esses usuários de computador e instalar o Redaman Banking Trojan nos seus computadores.

Como o Redaman Banking Trojan Ataca uma Máquina

Há muitas maneiras pelas quais o malware pode ser entregue às vítimas por meio de mensagens de spam. O Redaman Banking Trojan é normalmente entregue usando arquivos que incluem o arquivo executável do Redaman Banking Trojan disfarçado como um arquivo PDF. Os arquivos usados ​​para entregar o Redaman Banking Trojan têm vários formatos, incluindo arquivos ZIP, RAR, 7ZIP e GZIP. Embora o ataque do Redaman Banking Trojan seja padrão, a campanha de e-mail de spam usada para entregar o Redaman Banking Trojan é bastante sofisticada. Os analistas de malware observaram centenas de diferentes linhas de assunto e domínios usados ​​como parte das campanhas vinculadas ao Redaman Banking Trojan. Exemplos das linhas de assunto usadas para entregar o Redaman Banking Trojan incluem o seguinte:

'Ato de reconciliação de setembro a outubro
Dívida devida quarta-feira
Verificação de documentos para outubro de 2018
O pacote de documentos para pagamento 1º de outubro'

Esse tipo de conteúdo, combinado com técnicas de phishing, pode ser usado para induzir os usuários de computador a abrir o conteúdo de um arquivo protegido por senha, se eles acreditarem particularmente que ele contém informações confidenciais que seriam protegidas naturalmente.

Como o Redaman Banking Trojan Realiza o Seu Ataque

Se os usuários de computador abrirem o falso arquivo PDF contido nesses arquivos, será executado um script que altera as configurações da Janela para permitir que o Redaman Banking Trojan seja baixado e instalado. Durante o processo de instalação, o Redaman Banking Trojan irá verificar se não está sendo instalado em um sistema virtual ou em um ambiente de depuração, para evitar que os pesquisadores de segurança do PC estudem o seu código. Se o Redaman Banking Trojann determinar que está sendo instalado no computador de uma vítima, o Trojan Banking Redaman instalará componentes nos navegadores da Web através do computador afetado. Esses componentes pesquisarão a atividade on-line e o histórico da vítima em busca de informações relacionadas ao banco on-line. Alguns dos recursos associados ao ataque do Redaman Banking Trojan incluem acompanhar as teclas digitadas no teclado do computador afetado, tirar fotos da tela da vítima, criar vídeos da atividade da vítima afetada, monitorar transações de cartão de crédito e monitorar a área de transferência do computador infectado. Estas são todas as táticas padrão usadas pela maioria dos Trojans bancários para coletar as informações bancárias online das vítimas.

Protegendo-se contra Ameaças como o Redaman Banking Trojan

A maioria dos alvos do Redaman Banking Trojan está localizada na Rússia, embora algumas vítimas do ataque tenham começado a aparecer em outros países. Um aspecto curioso do Redaman Banking Trojan é que os seus principais alvos estão localizados na Rússia, quando muitas dessas ameaças fazem de tudo para garantir que os russos não sejam afetados pelos ataques. Devido ao grande volume de e-mails de spam associados ao Redaman Banking Trojan, os pesquisadores de segurança esperam que as atividades associadas ao Redaman Banking Trojan continuem em 2019. É por isso que os usuários de PC devem ser especialmente cautelosos ao lidar com mensagens de e-mail desconhecidas, especialmente aquelas que não são facilmente visíveis, tais como anexos de arquivos. Além disso, mensagens de email não solicitadas ou inesperadas contendo anexos de arquivo ou links incorporados devem ser tratadas com cuidado, e os usuários de computador devem confirmar suas origens e conteúdos antes de tentar abrir qualquer conteúdo anexado. Um programa de segurança também deve ser usado em todos os momentos.

Tendendo

Mais visto

Carregando...