Украденые учетные записи Facebook все чаще используют для кражи денег

Украденые учетные записи Facebook все чаще используют для кражи денег

Недавно в Швеции мошенники провернули крупную операцию, в результате которой с банковских счетов пользователей было украдено более 1,2 млн. шведских крон (около 177 800 американских долларов). Злоумышленники устанавливали на компьютерах жертв троянскую программу, которая обеспечивала им доступ к зараженным машинам. К счастью, преступников поймали и приговорили к тюремным срокам, но расследование потребовало определенного времени, поскольку в мошеннической схеме было задействовано более 10 человек.



Однако подобные атаки уже не так эффективны, как раньше: последнее время киберпреступники все чаще прибегают к другим методам поиска новых жертв и проведения атак. Уже довольно давно мы сталкиваемся с тем, что они используют взломанные учетные записи в Facebook, чтобы заманить в ловушку друзей владельцев этих аккаунтов. Пользователей обманным путем побуждают выполнять самые разные действия, от перехода по вредоносным ссылкам до перевода денег на банковские счета мошенников.

Стоит отметить, что эта мошенническая схема не нова, она применяется довольно давно. Однако сейчас использование украденных/захваченных или поддельных аккаунтов Facebook становится очень распространенным явлением. Настолько распространенным, что уже появились компании, которые создают фальшивые учетные записи, а затем продают их другим преступным элементам. Как легко догадаться, чем больше у аккаунта френдов, тем дороже его можно продать, потому что с его помощью можно охватить больше потенциальных жертв.

Проблема здесь не столько техническая, сколько социальная. Мы используем Facebook для расширения круга своих друзей. В социальной сети у нас может быть несколько сотен друзей, при том что в реальной жизни — всего полсотни. Такая ситуация способна привести к проблемам, потому что некоторые из настроек безопасности и защиты личных данных на Facebook действуют только при нашем взаимодействии с людьми, которые не входят в число наших друзей. В то же время наши друзья имеют полный доступ ко всей относящейся к нам информации.

Хотим предупредить пользователей о новой мошеннической схеме, которая набирает обороты на Facebook. Злодеи отправляют своим жертвам личные сообщения из украденных или взломанных аккаунтов, делая вид, что у них возникла некая проблема. Например, они притворяются, будто застряли в аэропорту в другом городе и им нужно несколько сот крон на билет домой. Или пишут, что их электронный ключ для совершения банковских операций сломался, и просят жертву одолжить им работающий ключ. Все это выглядит до смешного банально, но оказывается, многим пользователям невдомек, что электронный ключ у каждого свой и его нельзя использовать для доступа к чужому счету.

Идея, лежащая в основе мошеннической схемы, достаточно проста. Она основана на том, что на Facebook размещено большое количество частной информации о пользователях. Это позволяет киберпреступникам без труда собирать разнообразные сведения о конкретных людях. А использование краденных учетных записей дает возможность наводить справки о характере отношений между двумя жертвами.

Мы хотим, чтобы все пользователи Facebook понимали это и дали себе труд хорошо подумать, прежде чем размещать свои банковские реквизиты или одалживать другим пользователям деньги. Вот несколько простых советов.

  • Убедитесь, что человек, с которым вы разговариваете, действительно тот, за кого он себя выдает. Можно попробовать позвонить ему на мобильный телефон или связаться с его родственниками, чтобы убедиться в том, что он действительно за границей. 
  • Никогда не публикуйте никакие свои банковские реквизиты в интернете. 
  • Не принимайте предложения о «дружбе» от людей, которых вы не знаете. 
  • Обязательно установите на своем компьютере защиту от вредоносных программ. 
  • Не забывайте часто менять пароли. Выбирайте сложные пароли, которые трудно угадать — они должны состоять из смеси букв, цифр и специальных символов. И не используйте на Facebook пароли, которые уже «засвечены» на других сайтах: в случае взлома вашего пароля на другом сайте, ничто не помешает злоумышленникам получить с его помощью доступ к вашему аккаунту в Facebook.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru