Социальную сеть Facebook атакуют новые вредоносные программы

Социальную сеть Facebook атакуют новые вредоносные программы

В последние дни G Data Software обнаружила новую атаку вредоносных программ в социальной сети Facebook. Многие пользователи получили сообщение через функцию Facebook чат следующего содержания: “Это твой бывший молодой человек/девушка?”, “Боже мой, посмотри какой милый”. 



Сокращенный линк мог быть разным, но результат остается прежним: после перехода по ссылке на компьютере начинается загрузка файла, который маскируется под .jpg формат. В случае за-грузки у пользователя не отображается расширение, а появляется иконка обычной картинки в формате jpg.

Такой файл с несоответствием иконки и расширения заставляется задуматься о его происхождении, но, к сожалению, далеко не все пользователи замечают это несовпадение. Что сделает среднестати-стический пользователь в такой ситуации?

Очевидно, что после загрузки “картинки” пользователь хочет увидеть забавный или шокирующий сни-мок, обещанный в чате. И тут наступает момент заражения: при нажатии на картинку начинается
загрузка вредоносных программ на компьютер пользователя, который, поплатившись за свое любо-пытство, становится жертвой. Самое опасное, что файл начинает распространяться по всем друзьям пользователя в Facebook. Так стартует полный цикл заражения.

Загруженный файл уже с зловредами сохраняется и исполняется в папке TEMP ОС Windows%%. Но пользователь пока не замечает вредоносной деятельности. С целью обмануть второй раз, вирус даже отображает поддельное уведомление, объясняющее почему юзер не может открыть картинку.

“Пока жертва думает, что файл поврежден и, скорей всего, отправляет его прямиком в корзину, на ее компьютер в фоновом режиме устанавливается вредоносная программа, - рассказывает Ральф Бенц-мюллер, руководитель лаборатории безопасности G Data Labs. - К сожалению, мы не смогли опреде-лить ее происхождение, так как область хостинга была уже подчищена хакерами. Также для своих уловок они использовали абсолютно легальный хостинг для временного размещения файлов. Но мы смогли определить файл-загрузчик: троянская программа Trojan.Generic.KD.315917”.

Загружаемые зловреды могут быть любого вида и происхождения: от банковский торянов до клавиа-турных шпионов, бэкдоров и прочее. Даже не смотря на то, что в способе заражения компьютера через троян-загрузчик нет ничего нового, из-за широкого охвата социальной сети такая атака может быть вполне существенной.

Чтобы защитить себя нужно:

  • Не переходить по ссылкам от неизвестных пользователей. Даже если вы получаете сообщение от друга, содержащее подозрительный контент, лучше лишний раз удостоверьтесь, отправлял ли он это сообщение.
  • Проверять сокращенные ссылки, чтобы узнать исходный ресурс. Если это ссылка, укороченная с помощью сервера bit.ly, то вам необходимо добавить + в конце ссылки, скопировать в строку браузера (например bit.ly/shortcode можно заранее расшифровать как bit.ly/shortcode+). Также вы можете использовать LongURL, который автоматически восстанавливает ссылки из любых сервисов. 
  • Подключить функцию отображения расширения файлов на вашей операционной системе.
  • Своевременно устанавливаете все обновления на компьютере.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru