Opfake атакует российских пользователей iPhone

Opfake атакует российских пользователей iPhone

 Корпорация Symantec сообщает об атаках на российских пользователей iPhone. Банда Opfake ранее совершала атаки на мобильные устройства Android и Symbian, но в погоне за прибылью, они не ограничились этими двумя платформами. Специалисты Symantec изучили сайты банд Opfake, размещающие вредоносные приложения, которые Symantec детектирует как Android.Opfake, и обнаружили, что они содержат специфические элементы социального инжиниринга для атаки на пользователей iPhone.



Что интересно, эти сайты имеют русскоязычный интерфейс, то есть данная методика обмана направлена на наших соотечественников. Изначально платформа iPhone препятствует установке приложений, загруженных откуда-либо кроме Apple App Store. Это усложняет процедуру обмана пользователей и установки вредоносных программ тем же способом, что и на устройства Android и Symbian. Чтобы обойти данное ограничение группировка Opfake разработала специальные приемы, благодаря которым не требуется установка приложений пользователем.

В Symantec обнаружили две разновидности веб-сайтов. На первой из них пользователь получает сообщение о том, что его браузер устарел и требует обновления.

 

Когда пользователь нажимает кнопку «обновить», расположенную в нижней части страницы, браузер показывает прогресс «обновления», хотя на самом деле ничего подобного не происходит. 

После «установки», пользователя просят ввести свой номер телефона, чтобы защититься от неавторизованного использования приложения. После завершения пользователю сообщают, что было отправлено SMS c подтверждением обновления.

Несложно предположить, что далее работает стандартная схема SMS-мошенничества.

Второй тип сайтов отображает поддельный магазин Android, несмотря на то, что вы зашли на сайт с iPhone. Пользователи iPhone могут заходить на Android Market и пытаться скачивать приложения, так как не все программы доступны в Apple App Store. Не осведомленные в технике пользователи могут вообще не знать, что приложения Android не работают на iOS. Далее так же, как в примере, приведенном выше, сайт может обманом выяснить номер телефона пользователя после «установки» приложения и подписать пользователя на платные «услуги».

 

По мнению экспертов Symantec, развитие такого рода мошенничества именно в России, в первую очередь, связано с широким распространением в России sms-платежей и различных связанных с ними сервисов. Несмотря на то, что iPhone отличается защищенностью доступных приложений, платформа не может обезопасить пользователей от подобных атак, а также фишинга, так как полностью полагаются на возможности браузера. Поэтому очень важно, чтобы пользователи были осведомлены об угрозах и соответствующим образом защищали себя. 

Internet Archive научил WordPress автоматически чинить битые ссылки

Internet Archive и Automattic запустили полезный инструмент для всех, кто работает с WordPress. Новый плагин под названием Link Fixer призван бороться с одной из главных болей интернета — «гниением ссылок» (link rot). Если коротко, проблема в том, что со временем ссылки в статьях начинают вести в никуда.

Страницы удаляются, сайты закрываются, URL меняются; и вместо полезного источника читатель получает ошибку.

По данным исследования Pew Research за 2024 год, почти 40% ссылок, существовавших в 2013 году, к сегодняшнему дню уже не работают.

Link Fixer решает эту проблему в связке с Wayback Machine — архивом веб-страниц от Internet Archive. Плагин сканирует публикации на WordPress, проверяет все внешние ссылки и сверяется с архивом.

Если нужной страницы в архиве ещё нет, инструмент сам создаёт её снимок. А если оригинальная ссылка со временем «умирает», читателя автоматически перенаправляют на сохранённую версию.

При этом плагин работает аккуратно: он регулярно перепроверяет ссылки, и если исходная страница снова становится доступной, редирект на архив отключается, а пользователь снова попадает на оригинал. Вдобавок Link Fixer архивирует и сами публикации владельца сайта, помогая сохранить их для будущего.

Управление плагином довольно простое: например, можно настроить, как часто он будет проверять ссылки (по умолчанию — раз в три дня). В итоге инструмент работает в фоне и почти не требует внимания.

Описание и всю подробную информацию можно найти на GitHub.

RSS: Новости на портале Anti-Malware.ru