Кибер-преступники активно используют социальные сети для распространения ложных антивирусов

Кибер-преступники активно используют социальные сети для распространения ложных антивирусов

По данным антивирусной лаборатории PandaLabs, недавно появился 56-ой вариант червя Boface. Каждый из этих вариантов червя был разработан специально для распространения вредоносных программ через Facebook. Высокая популярность социальных сетей с их широкими возможностями позволяет оперативно распространять угрозы на большое количество пользователей. В частности, вариант BJ использует Facebook для загрузки и установки ложного антивируса, который обманывает пользователей и заявляет им, что их ПК заражен, а в дальнейшем предлагает им купить данный ложный антивирус. 

Согласно данным, полученным с помощью бесплатного онлайн-сканера Panda ActiveScan, с 1 августа 2008 года около 1% всех компьютеров были заражены червем Boface. 

Луис Коронс, Технический директор PandaLabs: “Экстраполируя эти данные на количество пользователей Facebook (около 200 миллионов), мы пришли к цифре в 2 миллиона пользователей, которые могут быть заражены. Возросшее количество вариантов существующих вредоносных программ говорит о том, что кибер-преступники стараются заражать как можно больше пользователей и увеличивать свои финансовые поступления". При этом почти 40% заражений приходится на США.

Количество заражений данным типом вредоносных программ демонстрирует экспоненциальный рост: в апреле 2009 года уровень роста составил 1200% по сравнению с августом 2008 года. 
Бизнес, связанный с онлайн-мошенничеством, является одним из самых прибыльных. В течение текущего года, по оценкам PandaLabs, подобный бизнес будет расти на 100% в квартал.

Новый червь Boface.BJ попадает на компьютеры несколькими путями: вложения в сообщениях электронной почты, скачивание через Интернет, файлы, передаваемые через каналы FTP, IRC, сети P2P и пр. При этом пользователи не осознают того, что они заражены.

Червь начинает свою деятельность не раньше чем через 4 часа после заражения компьютера. После того, как пользователь заходит на Facebook и вводит свои авторизационные данные, червь рассылает сообщение всем пользователям сети, включая зараженного пользователя. Вы можете посмотреть картинку при помощи следующей ссылки: http://www.flickr.com/photos/panda_security/3528707512/

Любой, кто кликнет данную ссылку, попадет на ложную страницу YouTube (с названием “YuoTube”): http://www.flickr.com/photos/panda_security/3527896167/. На этой странице пользователям предложат посмотреть соответствующее видео, но перед этим им необходимо будет скачать и установить медиа-проигрыватель. Как только пользователь соглашается это сделать, на его компьютер незаметно будет установлен фальшивый антивирус.

С момента установки этот "антивирус" будет загружать сообщения о том, что компьютер заражен и что пользователь должен приобрести соответствующее решение. В частности, изображение интерфейса одного из ложных антивирусных продуктов Вы можете увидеть при помощи следующей ссылки: 
http://www.flickr.com/photos/panda_security/3528707634/

Луис Корронс: “Пользователи социальных сетей обычно доверяют сообщениям, которые они получают, таким образом, количество прочтений и нажатий очень велико. Очевидно, что в дополнении к мероприятиям по безопасности пользователи должны вооружиться проверенными способами защиты и основами личной секретности, чтобы не пасть жертвами мошенничества и не содействовать его размножению". 

Для предотвращения данного типа мошенничества PandaLabs советует следующее:

1) Не используйте подозрительные ссылки от непроверенных источников. Это касается сообщений, полученных от Facebook, и через другие социальные сети и даже через электронную почту.
2) Если Вы все-таки нажали на ссылку, проверьте внимательно страницу (в данном примере, она точно является вредоносной). Если Вы не узнали её, закройте браузер. 
3) Если даже Вы не увидели ничего подозрительного на странице, но вас просят загрузить что-то, не соглашайтесь. 
4) И, наконец, если Вы все-таки загрузили и установили какой-то тип выполняемого файла и Ваш компьютер начал отображать сообщения о том, что Вы заражены и что Вам следует купить антивирусное решение, очень вероятно, что это мошенничество. Никогда не вводите данные вашей кредитной карты, так как Вы подвергните свои деньги прямому риску. И кроме всего прочего, будьте всегда уверены, что Вы можете проверить свой компьютер надежным бесплатным онлайн-антивирусом Panda ActiveScan, чтобы получить альтернативное мнение о безопасности Вашего комьпютера. 
5) Будьте уверены, что Ваш ПК хорошо защищен для защиты от любых вредоносных программ. Вы можете защитить себя при помощи нового бесплатного антивируса Panda Cloud Antivirus (www.cloudantivirus.com). 

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru