Лжеантивирус имитирует Microsoft Security Essentials

Лжеантивирус имитирует Microsoft Security Essentials

Новый образец вредоносной программы, обнаруженный аналитиками F-Secure, притворяется бесплатным антивирусным программным обеспечением Microsoft Security Essentials. Очевидно, злоумышленники пытаются таким образом сыграть на доверии пользователей к именам самой корпорации и ее продуктов.



Лжеантивирус отображает "предупреждение" об "угрозе", используя при этом некоторые элементы оформления, характерные для MSE. Необходимо при этом заметить, что дистрибутив вредоносного ПО загружается на компьютер пользователя под наименованиями hotfix.exe или mstsc.exe, что также может придать ему некоторой "легитимности" в глазах неопытных пользователей. Затем программа показывает довольно объемный список антивирусных решений, включающий продукты от всех поставщиков первого эшелона (Symantec, Trend Micro, McAfee и т.д.), которые знакомы абсолютному большинству пользователей; указанный список якобы способен продемонстрировать способность перечисленных решений справиться с выявленной угрозой.




(изображения из первоисточника f-secure.com. Щелкните для увеличения...)


В блоге F-Secure сообщается, что по итогам "сканирования" единственными участниками списка, обладающими возможностью уничтожить "инфекцию", оказываются продукты AntiSpySafeguard, Major Defense Kit, Peak Protection, Pest Detector и Red Cross. Нет причин удивляться, если вы никогда не слышали подобных наименований; все это - точно такие же ложные антивирусные продукты.


Как обычно, атаки подобного рода рассчитаны на наивных пользователей, которые испугаются "угрозы" и заплатят за избавление от нее. PC World, однако, предупреждает своих посетителей, что сам по себе MSE является довольно эффективным легитимным антивирусным решением, которое распространяется корпорацией Microsoft бесплатно, и не следует путать этот продукт с его вредоносным имитатором.


Новая угроза внесена в базу данных F-Secure как Trojan.Generic.KDV.47643.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru