Эксперты обнаружили на Facebook вирус, отключающий антивирусное ПО

Эксперты обнаружили на Facebook вирус, отключающий антивирусное ПО

Эксперты антивирусной компании Trend Micro обнаружили новую троянскую программу, которая распространяется через Facebook и умеет блокировать работу антивирусов. Эксперты отмечают, что в последние дни получают растущее количество жалоб на новую угрозу. Троянец распространяется через сервис обмена мгновенными сообщениями, встроенный в Facebook.

Жертва получает от зараженного пользователя из своего контакт-листа сообщение с ссылкой вида "May09-Picture18.JPG_www.facebook.com.zip". Если пользователь переходит по ссылке, на его компьютер загружается архив, в котором спрятан вредоносный файл.

"Вредоносный файл имеет название "May09-Picture18.JPG_www.facebook.com". Если пользователь его открывает, запускается программа, которая отключает антивирусное ПО и связывается с сайтами злоумышленников для получения новых команд", - говорится в сообщении компании, передает digit.ru.

Также исследователи из компании выяснили, что данный червь, который в классификации компании называется WORM_STECKCT.EVL, в некоторых случаях скачивает дополнительную программу (WORM_EBOOM.AC), которая, попав в операционную систему, начинает следить за действиями пользователя, осуществляемыми в браузере, отсылая злоумышленникам информацию о них, а также публиковать посты и отправлять личные сообщения в социальных сетях Facebook, Myspace, Twitter, WordPress и Meebo.

Программа также способна к саморепликации, рассылая сообщения со ссылкой на свои копии по контакт-листам в профилях атакованного пользователя перечисленных социальных сетей. Представители Trend Micro рекомендуют пользователям не открывать подозрительные ссылки из сообщений, даже если они пришли от близких людей.

Facebook - будучи самой популярной в мире социальной сетью - все чаще становится площадкой, которую хакеры используют для атак на пользователей. Чаще всего деятельность киберпреступников направлена на похищение персональных данных владельцев аккаунтов в соцсети, а также похищение самих аккаунтов. Однако недавно тенденция изменилась: в феврале этого года антивирусные эксперты обнаружили вирус, заменяющий сообщения в Facebook на спам, а в середине января эксперты антивирусной компании Trusteer обнаружили модифицированную версию банковского троянца Carberp, который блокировал с зараженного компьютера доступ в Facebook и вымогал деньги за разблокировку.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru