Система безопасности Windows на стороне зла: GoPix меняет реквизиты в буфере за долю секунды… и вычищает кошельки

Безопасное соединение с банком оказалось иллюзией.


lgvc37xdvlnslxsxhu8i2cjqrncj84wl.jpg

В Бразилии уже больше трех лет действует одна из самых сложных банковских вредоносных программ местного происхождения. Исследователи подробно разобрали GoPix - угрозу для клиентов финансовых организаций и пользователей криптовалют, и пришли к неприятному выводу: перед ними не очередной банковский троян в знакомой оболочке, а куда более зрелая и скрытная платформа. GoPix работает почти без следов на диске, загружает ключевые модули прямо в память, использует запутанные сценарии PowerShell и маскируется под легитимные системные инструменты Windows. Такой подход сильно осложняет поиск заражения и последующий разбор инцидента.

Главная цель кампании - клиенты бразильских банков и пользователи криптокошельков. Вредонос следит за операциями через Pix, популярную в Бразилии систему мгновенных платежей, отслеживает платежные документы Boleto bancário и вмешивается в операции с криптовалютой. Pix в стране давно стал повседневным платежным механизмом, а Boleto остается одним из самых распространенных способов расчетов: такой документ похож на счет с суммой, сроком оплаты, реквизитами получателя и длинной цифровой строкой, которую можно вручную ввести в банковском приложении. GoPix умеет распознавать и такие данные.

По архитектуре угроза заметно отличается от более известных бразильских семейств вроде Grandoreiro. Если многие прежние банковские программы строились вокруг классического удаленного управления и автоматизированных переводов, то GoPix пошел дальше. Авторы кампании взяли наработки троянов удаленного доступа и систем автоматического перевода средств, а затем собрали на их базе собственную схему, которую исследователи раньше не встречали. Вредонос ведет себя как LOLBin, то есть злоумышленники опираются на легитимные инструменты и компоненты системы, чтобы реже попадаться под защитные механизмы.

Один из самых примечательных элементов кампании связан с первичным заражением. Распространение строится через вредоносную рекламу , активную как минимум с декабря 2022 года. Злоумышленники в большинстве случаев используют Google Ads и заманивают жертв поддельными объявлениями, связанными с популярными сервисами и приложениями. Среди приманок фигурируют WhatsApp, Google Chrome и даже бразильская почтовая служба Correios. Пользователь кликает по объявлению, попадает на специально подготовленную страницу и видит предложение скачать якобы нужную программу.