Netskope s'appuie sur ses moteurs de protection contre les menaces avancées pour empêcher 1 personne sur 100 travaillant dans le secteur bancaire d'accéder à des contenus malveillants sur le web ou dans le nuage tous les mois. Ce contenu malveillant prend plusieurs formes, notamment un contenu JavaScript malveillant que le navigateur exécute et des téléchargements de logiciels malveillants que la victime doit exécuter. Les cinq principales familles récemment utilisées pour cibler le secteur bancaire sont énumérées ci-dessous.
Downloader.SLoad (alias Starslord) est un téléchargeur souvent utilisé pour diffuser Ramnit.
Infostealer.AgentTesla est un cheval de Troie d'accès à distance basé sur .NET et doté de nombreuses capacités, notamment le vol des mots de passe des navigateurs, la capture des frappes clavier et le vol du contenu du presse-papiers.
Trojan.FakeUpdater (alias. SocGholish) est un téléchargeur JavaScript qui délivre diverses charges utiles, dont Dridex et Azorult.
Trojan.Parrottds est un système d'orientation du trafic basé sur JavaScript qui a été utilisé pour rediriger le trafic vers divers emplacements malveillants depuis 2019.
Trojan.Valyria (alias POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour diffuser d'autres charges utiles malveillantes.
Netskope Threat Labs suit les adversaires qui ciblent activement les clients de Netskope afin de comprendre leurs motivations, leurs tactiques et leurs techniques, de manière à ce que nous puissions élaborer de meilleures défenses contre eux. Nous classons généralement les motivations des adversaires en deux catégories : criminelles et géopolitiques. Les deux principaux groupes d'adversaires ciblant le secteur bancaire au cours de l'année écoulée étaient des groupes criminels basés en Russie.