Как получить 40 тысяч фунтов за 12 часов?

...

Группа исследователей Scam Detectives провела своеобразный эксперимент, сымитировав тактику кибермошенников по хищению денежных средств у неосторожных пользователей и измерив степень ее эффективности. Оказалось, что за 12 часов на событии национального масштаба можно "заработать" более 40 тысяч фунтов.



Чтоб определить, легко ли обмануть современного британского пользователя Интернета, специалисты разместили на бесплатном хостинге ложный сайт по продаже т.н. "золотых" билетов на свадьбу принца Уильяма, которая должна состояться в апреле будущего года. Ресурс вышел в онлайн практически сразу, как только было объявлено о месте и времени проведения церемонии, и исследователи разослали сообщения с рекламой сайта посредством Twitter, Facebook и ряда популярных форумов.


Результат не заставил себя долго ждать: по данным Scam Detectives, первые посетители начали появляться уже через три минуты, а последующее наблюдение позволило утверждать, что в среднем через каждые 6 минут на сайт заходил как минимум 1 пользователь. Через 12 часов на руках у экспертов оказалось более 160 заявок на приобретение билетов, которые предлагались по цене в 250 фунтов каждый.


Представитель исследовательской группы Чарльз Конуэй подчеркнул, что всем этим "покупателям" чрезвычайно повезло: попадись они на удочку настоящих мошенников, им довелось бы не только лишиться денег, но и предоставить в полное распоряжение злоумышленников данные о своих кредитных картах. Помимо прочего, специалист указал на относительно неагрессивный характер рекламы ложного сайта; по его словам, платная реклама в Google или использование SEO-технологий могли бы привлечь на ресурс гораздо больше пользователей.


Стоит заметить, что новости о свадьбе члена королевской семьи уже использовались киберпреступниками для распространения вредоносного программного обеспечения; в частности, ссылки на таковое появлялись среди легитимных результатов в выдаче различных поисковых систем по соответствующим запросам.


Softpedia

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос YTStealer нацелен исключительно на владельцев YouTube-каналов

Специалисты по кибербезопасности рассказали о новом вредоносе, атакующем владельцев YouTube-каналов и ворующем их аутентификационные cookies. Команда Intezer назвала инфостилер “YTStealer“, авторы предлагают его по модели «зловред-как-услуга».

Распространяется YTStealer под прикрытием фейковых установщиков и сбрасывает в систему RedLine Stealer и Vidar. Йоаким Кеннеди из Intezer делится в отчёте следующей информацией:

«Есть одна интересная особенность YTStealer, отличающая его от других похожих вредоносов. Он специализируется на краже учётных данных пользователей исключительно одного веб-сервиса. Как правило, такие программы гребут всё, до чего могут добраться».

Для сбора сведений о YouTube-канале инфостилер атакует установленные в системе жертвы браузеры. Целевой интернет-обозреватель запускается в режиме Headless (без графического интерфейса), после чего вредонос использует инструмент автоматизации Rod для поиска страницы YouTube Studio жертвы.

Далее YTStealer собирает всю информацию о каналах пользователя: названия, число подписчиков, дата создания и т. п. Всё это отправляется на удалённый сервер по адресу youbot[.]solutions.

Авторы YTStealer также используют фреймворк с открытым исходным кодом Chacal, чтобы затруднить анализ памяти и дебаггинг. Для маскировки инфостилер распространяется под видом видеоредакторов вроде Adobe Premiere Pro, Filmora и HitFilm Express, а также аудиоинструментов: Ableton Live 11 и FL Studio. Кроме того, специалисты даже видели маскировку YTStealer под игры Counter-Strike: Global Offensive и Call of Duty.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru