Спамеры заинтересовались национальными доменными именами

Спамеры заинтересовались национальными доменными именами

...

Такой вывод сделали специалисты компании Symantec на основании последних данных о содержании мусорной корреспонденции. По их мнению, в настоящее время существует несколько факторов, которые могут оказать значительное влияние на активность использования нелатинских доменов распространителями нежелательных писем.



Напомним, что национальные доменные имена (IDN) постепенно вводятся в строй параллельно с традиционными. Эти адреса могут содержать не только привычную латиницу, но и символы кириллического, арабского или китайского алфавита. "Интернационализация" достигла уже и доменов первого уровня, примером чему является новый российский сектор адресов - .РФ.


Теперь же подразделение Symantec MessageLabs предупреждает, что такие имена начинают использовать и спамеры. В частности, аналитики зафиксировали применение IDN-идентификаторов для перевода пользователей на сайты рекламного характера; представитель компании Ник Джонстон привел в качестве примера недавно перехваченные письма, предлагающие немецким пользователям Сети фармпрепараты специфического назначения. В этих почтовых сообщениях содержались ссылки, ведущие на популярный сервис сокращения URL-адресов; оттуда обозреватель жертвы перенаправлялся в кириллический домен, а затем - через секунду - очередное изменение маршрута выводило его на сайт, изображающий "Интернет-магазин швейцарской фармацевтической компании".


Г-н Джонстон отметил, что в такой ситуации заметить в адресной строке браузера IDN-имя довольно проблематично - а, следовательно, в процессе всех вышеописанных перенаправлений получатели нежелательной почты могли и не обратить внимания на необычный домен. По его словам, MessageLabs ожидает роста популярности национальных веб-адресов среди распространителей мусорных писем: во-первых, на данный момент гораздо проще найти свободный идентификатор IDN, чем никем не занятое доменное имя на латинице, а во-вторых, регистраторы сейчас привлекают клиентов сниженными ценами, эконом-пакетами и прочими выгодными предложениями, чтобы повысить количество заказов на подобные домены.


V3.co.uk

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru