Кибер-преступники активно используют социальные сети для распространения ложных антивирусов

По данным антивирусной лаборатории PandaLabs, недавно появился 56-ой вариант червя Boface. Каждый из этих вариантов червя был разработан специально для распространения вредоносных программ через Facebook. Высокая популярность социальных сетей с их широкими возможностями позволяет оперативно распространять угрозы на большое количество пользователей. В частности, вариант BJ использует Facebook для загрузки и установки ложного антивируса, который обманывает пользователей и заявляет им, что их ПК заражен, а в дальнейшем предлагает им купить данный ложный антивирус. 

Согласно данным, полученным с помощью бесплатного онлайн-сканера Panda ActiveScan, с 1 августа 2008 года около 1% всех компьютеров были заражены червем Boface. 

Луис Коронс, Технический директор PandaLabs: “Экстраполируя эти данные на количество пользователей Facebook (около 200 миллионов), мы пришли к цифре в 2 миллиона пользователей, которые могут быть заражены. Возросшее количество вариантов существующих вредоносных программ говорит о том, что кибер-преступники стараются заражать как можно больше пользователей и увеличивать свои финансовые поступления". При этом почти 40% заражений приходится на США.

Количество заражений данным типом вредоносных программ демонстрирует экспоненциальный рост: в апреле 2009 года уровень роста составил 1200% по сравнению с августом 2008 года. 
Бизнес, связанный с онлайн-мошенничеством, является одним из самых прибыльных. В течение текущего года, по оценкам PandaLabs, подобный бизнес будет расти на 100% в квартал.

Новый червь Boface.BJ попадает на компьютеры несколькими путями: вложения в сообщениях электронной почты, скачивание через Интернет, файлы, передаваемые через каналы FTP, IRC, сети P2P и пр. При этом пользователи не осознают того, что они заражены.

Червь начинает свою деятельность не раньше чем через 4 часа после заражения компьютера. После того, как пользователь заходит на Facebook и вводит свои авторизационные данные, червь рассылает сообщение всем пользователям сети, включая зараженного пользователя. Вы можете посмотреть картинку при помощи следующей ссылки: http://www.flickr.com/photos/panda_security/3528707512/

Любой, кто кликнет данную ссылку, попадет на ложную страницу YouTube (с названием “YuoTube”): http://www.flickr.com/photos/panda_security/3527896167/. На этой странице пользователям предложат посмотреть соответствующее видео, но перед этим им необходимо будет скачать и установить медиа-проигрыватель. Как только пользователь соглашается это сделать, на его компьютер незаметно будет установлен фальшивый антивирус.

С момента установки этот "антивирус" будет загружать сообщения о том, что компьютер заражен и что пользователь должен приобрести соответствующее решение. В частности, изображение интерфейса одного из ложных антивирусных продуктов Вы можете увидеть при помощи следующей ссылки: 
http://www.flickr.com/photos/panda_security/3528707634/

Луис Корронс: “Пользователи социальных сетей обычно доверяют сообщениям, которые они получают, таким образом, количество прочтений и нажатий очень велико. Очевидно, что в дополнении к мероприятиям по безопасности пользователи должны вооружиться проверенными способами защиты и основами личной секретности, чтобы не пасть жертвами мошенничества и не содействовать его размножению". 

Для предотвращения данного типа мошенничества PandaLabs советует следующее:

1) Не используйте подозрительные ссылки от непроверенных источников. Это касается сообщений, полученных от Facebook, и через другие социальные сети и даже через электронную почту.
2) Если Вы все-таки нажали на ссылку, проверьте внимательно страницу (в данном примере, она точно является вредоносной). Если Вы не узнали её, закройте браузер. 
3) Если даже Вы не увидели ничего подозрительного на странице, но вас просят загрузить что-то, не соглашайтесь. 
4) И, наконец, если Вы все-таки загрузили и установили какой-то тип выполняемого файла и Ваш компьютер начал отображать сообщения о том, что Вы заражены и что Вам следует купить антивирусное решение, очень вероятно, что это мошенничество. Никогда не вводите данные вашей кредитной карты, так как Вы подвергните свои деньги прямому риску. И кроме всего прочего, будьте всегда уверены, что Вы можете проверить свой компьютер надежным бесплатным онлайн-антивирусом Panda ActiveScan, чтобы получить альтернативное мнение о безопасности Вашего комьпютера. 
5) Будьте уверены, что Ваш ПК хорошо защищен для защиты от любых вредоносных программ. Вы можете защитить себя при помощи нового бесплатного антивируса Panda Cloud Antivirus (www.cloudantivirus.com). 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru