Атака с поддельным шрифтом для Chrome теперь распространяет бэкдор

Атака с поддельным шрифтом для Chrome теперь распространяет бэкдор

Атака с поддельным шрифтом для Chrome теперь распространяет бэкдор

Вредоносная программа, нацеленная на пользователей Chrome в системах Windows, недавно начала распространять троянец удаленного доступа. Впервые эта атака была замечена в декабре 2016 года, тогда она распространяла рекламную программу Fleercivet и вымогатели вроде Spora и Mole.

Атака основана на всплывающих окнах, отображаемых в браузере Chrome на Windows, в которых утверждается, что пользователям необходимо установить так называемый пакет шрифтов HoeflerText. Вредоносный код, вставленный в скомпрометированные веб-сайты, делает содержимое нечитаемым, что вполне укладывается в просьбу установить шрифт.

Атака запускается при определенных условиях – определенная страна жертвы, определенный User-Agent (Chrome на Windows). Если схема социальной инженерии срабатывает и пользователь соглашается на установку «пакета шрифтов», загружается файл Font_Chrome.exe, при его выполнении система заражается вредоносными программами.

Начиная с конца августа таким образом распространяется средство удаленного доступа (RAT) NetSupport Manager. По словам Брэда Данкана (Brad Duncan) из Palo Alto Networks, это должно указывать на «изменение целей этих злоумышленников».

«Жертвы, использующие Microsoft Internet Explorer в качестве веб-браузера, получат поддельное антивирусное предупреждение с номером телефона злоумышленников для технической поддержки. Жертвы, использующие Google Chrome, получат поддельное всплывающее окно, предлагающее вредоносную программу, замаскированную под Font_Chrome.exe» - объясняет Данкан.

Последние версии Font_Chrome.exe загружают и устанавливают NetSupport Manager. Этот коммерчески доступный RAT ранее был связан с кампанией, в ходе которой взломали учетные записи Steam в прошлом году.

Анализируя последнюю атаку, исследователи Palo Alto отметили, что пользователи Chrome атакуются с помощью версии NetSupport Manager 11.0, хотя на данный момент существует уже версия 12.5.

Пользователям Chrome рекомендуется относится с максимальной осторожностью к всплывающим окнам, особенно если они предлагают установить шрифт. Если система будет заражена, жертва даже не заметит этого.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru