ЛК сообщила об оригинальном способе атаки пользователей легитимных сайтов

ЛК сообщила об оригинальном способе атаки пользователей легитимных сайтов

Крупные сайты, привлекающие большое количество посетителей, являются желанной, но в то же время хорошо защищенной целью злоумышленников. Именно поэтому одной из популярных тактик киберпреступников стал Malvertising — метод распространения вредоносного ПО через рекламные сети, не требующий взлома онлайн-ресурса.

Специалисты «Лаборатории Касперского» составили подробное описание механизма заражения жертв с помощью Malvertising, а также рекомендации по защите.

Принципиальное отличие атак через рекламные сети в том, что злоумышленникам не нужно втираться в доверие к потенциальным жертвам или взламывать популярные сайты. Достаточно найти провайдера рекламы, у которого можно купить просмотры, или стать таким провайдером самому. Всю остальную работу по распространению вредоносного кода сделают механизмы рекламной сети — в итоге доверенный сайт сам загрузит баннер, который содержит вредоносный код, и отобразит его пользователю.

За последнее время жертвами подобной техники стали сотни миллионов пользователей, в том числе посетители таких крупных медиа-сайтов, как NY Times, London Stock Exchange, Spotify, USNews, TheOnion, Yahoo!, YouTube. При этом возможности рекламных сетей обеспечивают дополнительную гибкость действий злоумышленников. К примеру, они могут воспользоваться механизмами целевой рекламы, чтобы купить показы для определенной аудитории из нужного им множества стран.

Использование рекламных сетей для распространения вредоносного ПО и реализации целевых атак затрагивает не только пользователей браузеров. Эта проблема также актуальна для приложений, в которых есть механизм показа рекламы: системы мгновенного обмена сообщениями (к примеру, Skype), почтовые клиенты (Yahoo!) и прочие. Дополнительно в круг потенциальных жертв попадает огромное количество пользователей мобильных приложений, которые также используют рекламные сети.

«Эта проблема не была бы столь горячей, будь осмотрительность одним из средств защиты против подобных вредоносных баннеров. Зачастую пользователю даже не нужно кликать по баннеру — при его отображении браузер автоматически выполнит встроенный код, который перенаправит пользователя на сайт с набором эксплойтов. После этого начинаются процессы подбора подходящего инструмента для использования уязвимости браузера или его дополнительных модулей расширения, а затем доставки и установки вредоносной программы. Все это может произойти в полностью автоматическом режиме, поэтому и защита должна быть автоматической — надежное решение класса Security Suite обеспечит безопасность не только браузера, но и других программ, участвующих в рекламной сети», — отмечает Кирилл Круглов, старший разработчик «Лаборатории Касперского».

Злоумышленники обманывают россиянок от имени звезд

Компания F6 предупреждает о резком росте числа мошеннических схем, в которых злоумышленники выманивают деньги у россиянок, представляясь звёздами шоу-бизнеса — как российскими, так и зарубежными. Для убедительности аферисты активно используют дипфейки, а также мессенджеры и социальные сети. В ход идут сгенерированные нейросетями голосовые и видеосообщения.

О новой волне дипфейк-атак на россиянок рассказал изданию «Фонтанка» эксперт F6 Сергей Золотухин.

«Главный тренд года в схемах “про любовь” — использование искусственного интеллекта. С помощью нейросетей киберпреступники уже давно создают фейковые фото и видео со знаменитостями, которые сложно отличить от настоящих. Известны случаи, когда для обмана использовались образы Димы Билана, Сергея Лазарева, Брэда Питта, Райана Гослинга и Леонардо Ди Каприо», — рассказал Сергей Золотухин.

Сценарий обычно начинается с комплиментов и виртуального флирта, после чего злоумышленники переходят к отработке различных схем. Самая распространённая — просьба о финансовой помощи. В качестве повода могут называться болезнь, блокировка счетов, необходимость купить билеты или иная «экстренная» ситуация. После получения денег мошенники чаще всего исчезают, хотя иногда продолжают выманивать средства повторно.

Так, в январе жительницу Саратовской области обманул злоумышленник, представившийся Филиппом Киркоровым. Он попросил оплатить поездку и прекратил общение сразу после перевода денег.

Существуют и схемы без прямого требования перевода средств. Например, аферисты выдают себя за владельцев сети салонов красоты и предлагают бесплатное посещение. Для записи нужно перейти по ссылке, которая ведёт на заражённый сайт. После этого устройство жертвы может быть скомпрометировано, а злоумышленники получают над ним контроль.

Как отмечает Сергей Золотухин, не исчезла и классическая схема Fake Date, рассчитанная преимущественно на мужчин. В этом году злоумышленники чаще всего заманивают жертв на фишинговые сайты якобы для покупки билетов в театр или на концерт. В результате в их распоряжении оказываются платёжные данные. По аналогичной схеме аферисты действовали и ранее.

В 2026 году появился и новый предлог для перехода по фишинговой ссылке — «бесплатная фотосессия». Злоумышленники представляются фотографами, а ссылка якобы ведёт на сайт студии. Также участились попытки вовлечь жертв в инвестиционные мошеннические схемы.

RSS: Новости на портале Anti-Malware.ru