Dankzij een nieuwe techniek zijn internetoplichters niet meer afhankelijk of slachtoffers gegevens op een nepsite invoeren, zo hebben onderzoekers van RSA ontdekt. De Rock Phish group, de beruchtste phishingbende op het internet en verantwoordelijk voor 50% van alle phishingaanvallen, infecteert bezoekers van een nepsite tegenwoordig met malware, iets wat nog nooit eerder is voorgekomen. Veel mensen die een phishing e-mail ontvangen voeren eenmaal op de pagina niet hun gegevens in, dankzij een drive-by download worden ze geïnfecteerd met een keylogger die vroeger of later de logingegevens toch achterhaalt en doorstuurt naar de aanvallers.
De Rock Phish group zou sinds 2004 al tientallen miljoenen euro's van bankrekeningen hebben geplunderd, een bedrag dat dankzij de nieuwe tactiek alleen nog maar hoger kan worden. De malware die de groep inzet is de "Zeus Trojan". Deze malware wordt gegenereerd via een toolkit en bestaat steeds uit een andere binary, waardoor virusscanners het Trojaanse paard niet detecteren. Verschillende tests die RSA met bekende virusscanners uitvoerde lieten zien dat slechts een aantal varianten wordt gedetecteerd. In de afgelopen zes maanden is de Zeus kit op meer dan 150 verschillende manieren ingezet, waarbij er steeds zo'n 4000 computers per dag besmet raakten.
De Zeus Trojan beschikt over uitgebreide mogelijkheden. Naast het onderscheppen van ingevoerde formulieren, kan het ook screenshots maken en wachtwoorden stelen die door populaire programma's worden opgeslagen. Onderzoekers van RSA spreken dan ook over het ideale huwelijke van fraude en misdadige technologieën.
Deze posting is gelocked. Reageren is niet meer mogelijk.