Банковский троян обладает широкими возможностями по хищению конфиденциальных данных. В его арсенале имеется клавиатурный шпион, модуль для снятия скриншотов рабочего стола и захвата видео, а также троян способен устанавливать скрытное удаленное прокси-соединение.
Специалисты ESET уже зафиксировали сотни случаев компрометации пользователей в Турции, Чехии, Великобритании и Португалии.
Для того, чтобы войти в доверие к своей жертве, троян использует различные актуальные информационные поводы, а также в зависимости от страны он меняет язык фишинговых сообщений.
Распространение Hesperbot началось в августе этого года в Чехии. Для доставки файла кибермошенники использовали URL-адрес с доменом, который напоминает веб-сайт чешской почтовой службы www.ceskaposta.net. При этом в фишинговом сообщении говорилось о якобы отправленной пользователем посылке.
В других странах злоумышленники применяют другие уловки. Так, португальским пользователям сообщения направлялись от имени телекоммуникационного провайдера Portugal Telecom, а турецким – от имени провайдера TTNET.
«Подобные угрозы являются очень привлекательными для киберпреступников, поскольку с их помощью можно получить максимум материальной выгоды. Специалисты ESET уже сообщали о подобных вредоносных программах, нацеленных на российские регионы, на российские системы онлайн-банкинга, а также о банковских троянах Carberp и Ranbyus. Эти угрозы преследуют те же цели, что и Hesperbot, но отличаются технической реализацией вредоносных возможностей», – отметил Артём Баранов, ведущий вирусный аналитик компании ESET.