Музыка из файлообменных сетей может навредить

Музыка из файлообменных сетей может навредить

Специалисты антивирусной лаборатории BitDefender объявили, что 15 октября обнаружили четыре критические уязвимости в медиа-проигрывателе Winamp 5.x. Образцы вредоносного кода, использующие эти уязвимости для проникновения на компьютер жертвы, распространились по всей Сети.



Кибер-преступники использовали специальным образом поврежденный файл формата MTM (аудио файл, сходный с MOD или MIDI), рассылаемый жертвам в виде вложения электронной почты, публикуемый в социальных или файлообменных сетях. Взлом начинался в тот момент, когда пользователь загружал файл и добавлял его в список воспроизведения проигрывателя.

При этом добавление файла было только частью преступления. Чтобы запустить работу вируса, злоумышленникам требовалось заставить пользователя просмотреть информацию о файле с помощью проигрывателя Winamp, для чего были необходимы различные ухищрения из области социальной инженерии. После чего запускался эксплойт, инициализируя службу, открывающую доступ к системе через порт 4444 и ожидающую соединения извне. В результате такого соединения злоумышленник получал полный доступ к системе с привилегиями пользователя, запустившего Winamp.

Во избежание заражения этим и подобными вирусами, специалисты BitDefender рекомендуют скачивать файлы только из проверенных источников, а также не предпринимать никаких действий с компьютером, если это советуют незнакомые люди.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SuperCard: в России зафиксированы первые атаки на клиентов банков

В мае 2025 года появились первые попытки атак на клиентов российских банков с помощью вредоносной версии приложения SuperCard. Это модификация легитимного инструмента NFCGate, предназначенного для работы с бесконтактными платежами, которую киберпреступники адаптировали под свои нужды.

Как сообщили специалисты F6, SuperCard позволяет перехватывать NFC-трафик и красть данные банковских карт — в итоге с этих карт могут несанкционированно списаться деньги.

До появления в России SuperCard уже использовалась в атаках на клиентов банков в Европе. Платформа, через которую распространялось приложение, была замечена итальянской компанией Cleafy в апреле 2025 года. Они назвали её SuperCard X и отнесли к категории MaaS (malware-as-a-service) — модели, при которой вредоносные инструменты распространяются по подписке.

Примечательно, что между первым международным упоминанием SuperCard и его применением в России прошёл всего месяц. Подобная схема ранее уже встречалась: в начале года F6 выпускала отчёт об использовании NFCGate в криминальных целях, и тогда злоумышленники тоже сначала «обкатывали» атаки в других странах, прежде чем перенести их в РФ.

Как распространяют и продают SuperCard

Если раньше модифицированные версии NFCGate продавались в основном в даркнете, то в случае с SuperCard всё стало гораздо проще и масштабнее. В апреле 2025 года специалисты F6 обнаружили несколько телеграм-каналов, через которые продвигалась подписка на это приложение. Каналы вели на китайском языке, но в интерфейсе и переписке встречались и английские комментарии.

На этих площадках публиковалась информация о приложении, работала служба поддержки и даже присутствовали боты для оформления подписки. SuperCard распространялся для атак на пользователей банков США, Европы и Австралии.

Чем SuperCard отличается от других модификаций

Аналитики F6 изучили несколько образцов SuperCard и выяснили, что эта модификация серьёзно отличается от известных версий NFCGate — как по функциональности, так и по структуре кода. По их мнению, за разработку могли отвечать разные группы злоумышленников.

Эти отличия подтверждают тенденцию: разработчики криминальных приложений не стоят на месте, постоянно перерабатывают код и ищут новые способы атак. При этом в ход идут как собственные наработки, так и уже существующие зарубежные решения.

Ситуация в России

По оценкам F6, в первом квартале 2025 года ущерб от всех версий NFCGate в России составил 432 млн рублей. Количество заражённых Android-устройств превысило 175 тысяч. Теперь в этот список добавилась и SuperCard.

Эксперты считают, что в России злоумышленники тестируют новые версии вредоносных инструментов — и такая практика уже стала привычной.

Как защититься

Чтобы минимизировать риск заражения SuperCard, достаточно соблюдать базовые правила безопасности, такие же, как и в случае с другими модификациями NFCGate. В частности:

  • Не устанавливать APK-файлы из непроверенных источников.
  • Не доверять предложениям в мессенджерах или соцсетях об установке «полезных программ».
  • Использовать антивирус и регулярно его обновлять.
  • Проверять разрешения, которые требует приложение при установке.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru