Кампания по раздаче стилеров через фейковые CAPTCHA расширила охват

Кампания по раздаче стилеров через фейковые CAPTCHA расширила охват

Кампания по раздаче стилеров через фейковые CAPTCHA расширила охват

Злоумышленники активно распространяют стилеров, используя фальшивый тест CAPTCHA для загрузки. Ведущая на такие страницы реклама, по данным «Лаборатории Касперского», размещается на сайтах с кряками, порно, аниме и в файлообменниках.

На старте вредоносная кампания была ориентирована лишь на геймеров; им раздавали инфостилера Lumma через сайты с пиратскими копиями игр. Позднее в ход пошел также троян Amadey, а вместо фейка CAPTCHA иногда стали использоваться ложные сообщения об ошибке браузера.

При клике на любую область страницы с полупрозрачным баннером посетитель перенаправляется на другие ресурсы. В большинстве случаев цепочка редиректов ведет на сайт, продвигающий антивирусы, блокировщиков рекламы и другой полезный софт.

Иногда пользователь в финале попадает на вредоносную страницу с имитацией CAPTCHA и пошаговой инструкцией. Если он ей последует, в систему загрузится стилер.

 

Похожим образом работают ловушки с поддельным сообщением об ошибке обновления Google Chrome. Для исправления ситуации юзеру предлагают запустить PowerShell и скопировать фикс.

 

Примечательно, что после кражи данных вредонос может заняться накруткой рекламных кликов — видимо, чтобы обеспечить хозяевам дополнительный доход.

«Покупка рекламных мест под баннеры, которые ведут пользователей на вредоносные страницы, — распространённый метод среди злоумышленников, — отметил эксперт Kaspersky Василий Колесников. — Однако в этой кампании они существенно расширили свой охват, размещая вредоносную рекламу на сайтах разной тематики, а также использовали новый сценарий с фальшивыми ошибками в браузерах. Это ещё раз напоминает о том, что злоумышленники не стоят на месте, и постоянно совершенствуют свои методы».

В период с 22 сентября по 14 октября 2024 года с рекламными скриптами-редиректорами столкнулись свыше 140 тыс. пользователей продуктов ИБ-компании. Из них 20 тыс. в итоге попали на вредоносную страницу с имитацией CAPTCHA; больше всех не повезло жителям Бразилии, Испании, Италии и России.

В iOS 26.4 включат защиту от кражи iPhone по умолчанию

В следующем крупном обновлении iOS — версии 26.4 — Apple включит функцию Stolen Device Protection по умолчанию. Ранее она была доступна только как опциональная настройка, но теперь станет стандартом для всех пользователей iPhone.

Функция защиты от кражи устройства появилась в начале 2024 года. Тогда Apple сделала её добровольной, во многом потому, что она добавляет дополнительные уровни проверки и может показаться не слишком удобной в повседневном использовании.

О нововведениях рассказало издание MacRumors. Что меняется? Если iPhone находится вне «знакомых мест» (например, не дома и не на работе) для ряда критически важных действий потребуются дополнительные проверки.

Во-первых, для доступа к сохранённым паролям, банковским картам и другим важным данным понадобится обязательная биометрия — Face ID или Touch ID. Ввести просто код-пароль будет нельзя: резервного варианта не предусмотрено.

Во-вторых, для некоторых операций (например, смены пароля Apple ID) вводится так называемая «задержка безопасности». Пользователю придётся подождать час, а затем снова подтвердить действие через биометрию. Это сделано на случай, если злоумышленник знает код разблокировки, но не может пройти Face ID или Touch ID.

Когда функция только появилась в iOS 17.3, её нужно было включать вручную, и многие пользователи, вероятно, даже не пробовали её. С iOS 26.4 всё изменится: защита будет активирована автоматически, хотя при желании её по-прежнему можно будет отключить в настройках.

Фактически Apple усиливает защиту от сценария, когда злоумышленник крадёт iPhone и знает его код-пароль. Теперь одного кода будет недостаточно, чтобы получить доступ к самым конфиденциальным данным или изменить ключевые настройки аккаунта.

Релиз iOS 26.4 ожидается в ближайшее время.

RSS: Новости на портале Anti-Malware.ru