Пользователи Mac снова под прицелом мошенников

Пользователи Mac снова под прицелом мошенников

Исследователи в области информационной безопасности предупреждают пользователей операционной системы Macintosh о новой угрозе, распространяющейся под видом антивирусного приложения.

По словам специалистов компании Intego, вредонос распространяется посредством методов, применяемых при т. н. черной оптимизации веб-сайтов (Black CEO). В случае перехода по вредоносной ссылке на сайт, предлагающий услуги он-лайн сканирования, на компьютер пользователя попадает троян-загрузчик avRunner, который впоследствии загружает вредоносное приложение MacGuard.

Стоит отметить, что для запуска avRunner, в отличие от его предшественника Mac Defender,  разрешение администратора не требуется, поскольку установочный пакет AvSetup.pkg загружается напрямую в папку с приложениями. Причем после того как его задача будет выполнена троян самостоятельно ликвидируется с компьютера жертвы.

Что же касается MacGuard, то он работает как обычный лже-антивирус, периодически имитируя процесс сканирования и предупреждая о появившихся вредоносных программах, для удаления которых необходимо приобретение лицензии на использование "продукта".

Эксперты отмечают, что пользователям Mac необходимо проявлять бдительность при посещении неизвестных сайтов. Ведь появление нового штамма демонстрирует то, что злоумышленники все больше проявляют интерес к ранее игнорируемой операционной системе.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru