Mekotio和Grandoreiro银行特洛伊木马背后的16名网络罪犯在西班牙被捕

周三,西班牙执法机构逮捕了一个犯罪网络的16名成员,他们涉嫌操作两个银行特洛伊木马,这是针对欧洲金融机构的社会工程活动的一部分。
民防卫队在一份声明中说,经过长达一年的代号为“Aguas Vivas”的调查,逮捕行动在里贝拉(CoruñA)、马德里、帕拉和莫斯托尔斯(马德里)、塞塞塞尼亚(托莱多)、维拉弗兰卡·德洛斯·巴罗斯(Villafraca de los barros)和阿兰达·德杜埃罗(Aranda de Duero)进行。
当局指出:“通过被称为‘电子邮件欺骗’的技术安装在受害者计算机上的恶意软件,[该组织]将设法将大量资金转移到他们的账户上。”。
计算机设备、手机和文件被没收,1800多封垃圾邮件被分析,执法部门得以阻止总计8364次的转移企图;350万成功。据说这场运动已经抓到了演员#8364;276470,其中€;已成功恢复87000人。
为了提高网络钓鱼攻击的可信度,这些运营商以合法包裹递送服务和财政部等政府实体的名义发送电子邮件,敦促收件人点击一个链接,该链接会偷偷将恶意软件下载到系统上。

恶意软件—;被称为“梅科蒂奥“和”格兰多雷罗“—;通过截取银行网站上的交易,未经授权将资金转入攻击者控制的账户。至少68个属于官方机构的电子邮件账户被感染,以便利此类欺诈性转账。
“在那之后,为了阻止警方可能进行的调查,这些钱被分散到其他账户,或者通过自动取款机取款、通过BIZUM转账、Revolution卡等方式进行转移,”该民防队员说。
Grandoreiro和Mekotio(又名Melcoz)都是巴西银行特洛伊木马“四分体”的一部分,正如网络安全公司卡巴斯基(Kaspersky)在2020年7月详述的那样,后者不断演变的策略在2020年8月被ESET披露,其中包括向受害者展示假弹出窗口,试图诱使他们泄露敏感信息。
这家斯洛伐克网络安全公司曾指出,“这些窗口是精心设计的,旨在针对拉丁美洲的银行和其他金融机构。”。
Grandoreiro至少从2016年开始运作,它有着挑出巴西、墨西哥、西班牙、葡萄牙和土耳其的历史,“攻击者定期改进技术,努力在更长时间内保持不被发现和活跃。”另一方面,湄公河在针对巴西的袭击中被观察到,袭击可以追溯到2018年,然后扩展到智利、墨西哥和西班牙。
卡巴斯基研究人员在周三发布的一份报告中解释说:“[Mekotio]从浏览器和设备内存中窃取密码,提供远程访问以捕获网上银行访问。”。“它还包括一个比特币钱包盗窃模块。”
为了避免成为此类攻击的牺牲品,该机构建议电子邮件和短信接收者仔细审查邮件,尤其是涉及有紧急请求、促销或非常有吸引力的折扣的实体的邮件,同时还要注意语法错误,确保信息发送者的真实性。