Новый бот Ainslot.L пытается получить полный контроль над компьютером

Новый бот Ainslot.L пытается получить полный контроль над компьютером

 Антивирусная лаборатория PandaLabs сообщила об обнаружении нового бота под названием Ainslot.L. Это вредоносное программное обеспечение предназначено для регистрации действий пользователей и загрузки дополнительных вредоносных программ с целью достижения полного контроля над системой. Кроме того, бот выступает в роли банковского трояна, похищая данные для входа в банковские системы, а также сканирует компьютер на предмет наличия других ботов, впоследствии удаляя их и оставаясь единственным ботом в системе.



«Наше внимание привлек тот факт, что Ainslot.L удаляет других ботов из зараженных систем, – пояснил Луис Корронс, технический директор PandaLabs. – Это исключает всякую конкуренцию, так как компьютер остается в распоряжении только этого бота. Это напомнило нам фильм «Горец» – «Останется лишь один».

Бот распространяется через сообщения электронной почты, якобы полученных от британской компании CULT, занимающейся продажей одежды онлайн. Хорошо продуманные письма сообщают пользователям о том, что их заказ на 200 фунтов стерлингов в Интернет-магазине CULT подтвержден, и указанная сумма будет снята с кредитной карты пользователя. Текст сообщения содержит ссылку для просмотра заказа, перейдя по которой пользователь на самом деле загружает бот на свой компьютер.

По мнению Луи Корронса, «фишинговые сообщения обычно не так хорошо продуманы. Несомненно, в этот раз мошенники очень тщательно подошли к созданию наиболее реалистичного сообщения, чтобы получить наилучший результат».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, устраивающие конкурсы в Telegram, заручились поддержкой ботов

Киберполиция России предупреждает: мошеннические призывы голосовать за конкурсанта в мессенджерах стали еще более убедительными. Схема привлечения посетителей на фишинговые сайты теперь реализуется поэтапно.

Новую многоступенчатую атаку силовики представили так: массовая активность со знакомыми именами → социальное подтверждение → снижение бдительности → клик по фишинговой или вредоносной ссылке.

На практике это происходит следующим образом. Злоумышленники клонируют аккаунт знакомого намеченных жертв и создают из-под него группу поддержки участника мифического конкурса.

Коварную ссылку содержит опубликованный в фальшивом сообществе текст обращения «конкурсанта». Заполнив площадку ободряющими репликами (с этой целью используются десятки ботов), обманщики приглашают присоединиться реальных юзеров — на правах читателей.

Цель всего этого спектакля осталась прежней: заманить пользователей мессенджера на целевую страницу. Чтобы создать иллюзию безопасности такого шага, мошенники даже могут сымитировать проверку антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru