Сайты, посвященные технологиям, стали главными источниками вирусов

Сайты, посвященные технологиям, стали главными источниками вирусов

Сайты, посвященные технологиям и телекоммуникациям, заняли первое место в рейтинге источников вредоносноых программ и фишинговых атак в начале 2012 года, составленном аналитиками немецкой антивирусной компании G Data, сообщила в понедельник пресс-служба компании.



Как утверждают специалисты G Data, сайты о компьютерах, технологиях связи, мобильных новинках, интернете становились источниками вредоносноых программ в 16,2% случаев. На втором месте (11,3%) следуют веб-ресурсы, посвященные бизнесу: бизнес-издания, порталы деловых новостей, всевозможные интернет-курсы лекций, сервисы для повышения эффективности бизнеса. На третьем месте с 10% оказались порнографические сайты, передает digit.ru.

В первую десятку рейтинга также попали файлообменники (7,1%), развлекательные порталы с музыкой, фильмами и новостями из мира шоу-бизнеса (5,2%), блоги (3,7%), сайты о путешествиях (3,5%) и игровые порталы (3,3%).

"По сути, в настоящее время уже нет безопасных групп или типов сайтов. Как мы видим, вредоносные программы сегодня можно "получить бонусом" уже в значительном числе категорий сайтов. Это говорит об универсализации технологий инфицирования", - сказал управляющий корпоративными продажами G Data Software в России и СНГ Алексей Демин.

Исследователи из G Data, однако, отмечают, что тема сайта далеко не всегда является главной причиной увеличения числа заражений. Хакеров в большей степени интересует потенциальное количество недостаточно осведомленных пользователей, которые посетят сайт, и затраты, необходимые для его заражения. Как считают эксперты компании, хакеры чаще выбирают сайты, на которых используется система управления контентом, плагины или программы с уязвимостями, позволяющими делать веб-ресурсы источником распространения вредоносных программ или фишинга. Как правило, разные сайты используют ограниченный набор подобных элементов и одну уязвимость в одном или нескольких таких элементах хакер может использовать для заражения множества сайтов.

"Соответственно, популярные стандартные сайты, привлекающие большое количество пользователей, становятся главной мишенью для злоумышленников", - отметили в G Data.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru