Quelque chose de nauséabond a injecté du JavaScript volant les mots de passe dans 50 000 sessions de banque en ligne.

IBM Security a décortiqué du code JavaScript qui avait été injecté dans les pages de banque en ligne des gens pour voler leurs informations de connexion, affirmant que 50 000 sessions d’utilisateurs avec plus de 40 banques dans le monde entier avaient été compromises par le logiciel malveillant en 2023. Selon les preuves disponibles, il semble que le logiciel malveillant DanaBot pour Windows, ou quelque chose de similaire ou de connexe, infecte les ordinateurs des victimes – généralement à partir de courriels indésirables et d’autres moyens – puis attend que l’utilisateur visite son site bancaire. À ce moment-là, le logiciel malveillant se déclenche et injecte du JavaScript dans la page de connexion. Ce code injecté s’exécute dans la page dans le navigateur, et intercepter les informations d’identification de la victime lorsqu’elles sont entrées, ce qui peut être transmis aux fraudeurs pour exploiter et vider les comptes. Le code a été repéré en train d’attaquer les clients de douzaines d’organisations financières en Amérique du Nord, en Amérique du Sud, en Europe et au Japon, a déclaré Tal Langus d’IBM cette semaine. Les malfaiteurs derrière cette escroquerie ont acheté les noms de domaines utilisés par le code JavaScript en décembre 2022 et ont lancé leur campagne d’injection Web peu de temps après. On nous dit que le vol d’informations d’identification continue jusqu’à aujourd’hui. JS cible une structure de page Web que plusieurs banques utilisent pour leurs sites et il semble qu’il puisse également récolter des jetons d’authentification à facteurs multiples des marques. Lorsque la page bancaire demandée « contient un certain mot-clé et un bouton de connexion avec un ID spécifique présent, de nouveau contenu malveillant est injecté », a expliqué Langus. « Le vol d’informations d’identification s’effectue en ajoutant des écouteurs d’événements à ce bouton, avec une option pour voler un jeton de mot de passe à usage unique (OTP) avec. »

Share the Post: