Злоумышленники притворяются дружелюбными офисными принтерами

Злоумышленники притворяются дружелюбными офисными принтерами

Новые способы обмана людей для открытия вредоносных приложений а электронной почте и заражения компьютеров вредоносными программами были замечены исследователями Symantec.



Хакеры изобрели новый приём обмана людей для открытия вредоносных приложений: они рассылают мейлы, которые якобы пришли от офисных принтеров, многие из которых сейчас способны отправлять отсканированные документы на электронную почту, сообщает xakep.ru

"Это новая тактика, с которой мы раньше не сталкивались", - говорит Пол Вуд, старший аналитик отдела разведки Symantec.cloud.

Все мейлы неизменно содержат один из видов загрузчиков, которые используются для загрузки других вредоносных программы или кражи документов с компьютера.

Symantec опубликовал примеры таких недавно полученных писем в последнем отчете, выпущенном во вторник. На первый взгляд сообщения с темой "Fwd: Отсканировано HP Officejet" выглядят весьма убедительно. Далее читаем - "Прикреплённый документ был отсканирован и выслан вам с помощью Hewlett-Packard HP Officejet 05701J" и затем - "Отправитель Мортон".

Вуд заявил, что это объединяет всех злоумышленников: они выдумывают имя отправителя и создают впечатление, что письмо пришло с такого же домена, к которому относится получатель. Некоторые из сообщений, перехваченных Symantec, на первый взгляд кажутся внутренней электронной почтой компании. Это значительно повышает вероятность того, что человек, получивший письмо, откроет вложение.

Вложение представляет собой файл .zip, что уже является странным. Вуд сказал: "Oчень маловероятно, что большинство принтеров, обладающих способностью рассылать электронную почту, действительно могут отправить файл .zip; обычно такие принтеры посылают графические файлы".

"Хотя Windows способен открывать файлы .zip, очевидно, что мошенники пытаются скрыть это расширение от тех, кто пользуется альтернативными инструментами, чтобы разархивировать содержимое. В некоторых инструментах архивации вредоносное приложение появляется с расширением .doc или .jpg. Хакеры манипулируют именами файлов, чтобы вызывать меньше подозрений", - пояснил Вуд.

В стабильной версии Telegram выкатили поддержку ключей доступа (Passkey)

В стабильной версии Telegram наконец реализовали функциональность ключей доступа (passkey). В последнем обновлении мессенджер добавил поддержку этого способа аутентификации — теперь в аккаунт можно входить без пароля и СМС-кода, используя биометрию устройства.

В начале месяца мы писали, что поддержка Passkey появилась в бета-версии Telegram. Это часть общего тренда, который запустили Apple и Google ещё в 2022 году.

С тех пор всё больше сервисов переходят на новую модель входа, где вместо паролей используются криптографические ключи и подтверждение через Face ID или Touch ID. Теперь к этому списку присоединился и Telegram.

Создать passkey в приложении довольно просто. Нужно зайти в Настройки → Конфиденциальность → Код-пароль и нажать «Включить код-пароль». После этого Telegram сгенерирует уникальный криптографический ключ, привязанный к аккаунту, и сохранит его на устройстве.

Дальше всё работает максимально просто: для входа в аккаунт достаточно пройти биометрическую проверку — без ввода пароля и ожидания СМС. В Telegram также уточняют, что passkey можно синхронизировать с менеджерами паролей, включая iCloud, Google и другие сервисы.

Поддержка passkey появилась в том же обновлении, где мессенджер добавил покупку подарков и аудио в сторис. Но именно новая модель входа может оказаться самым заметным изменением — особенно для пользователей, уставших от кодов подтверждения и риска утечки паролей.

RSS: Новости на портале Anti-Malware.ru