Специалисты Sophos раскрыли новую схему внедрения вредоносных программ

Специалисты Sophos раскрыли новую схему внедрения вредоносных программ

Специалисты компании Sophos раскрыли новую схему распространения вредоносных программ.  Хакеры распространяют вредоносные программы под видом сообщений об удалении Facebook аккаунта.

При переходе по ссылке, содержащейся в данном сообщении, доверчивые пользователи попадали на сайт, где им предлагалось скачать и установить стороннее приложение, устанавливающее на компьютер Java –апплет. Затем пользователю предлагалось обновить Flash Player,но в действительности, в процессе обновления, устанавливалась троянская программа, что позволяло хакерам получить контроль над инфицированным компьютером, включая его в ботнет.

Псевдо-запросы на удаление Facebook аккаунта сопровождались текстом следующего содержания: «Вы получили данное письмо, так как от вас поступил запрос на удаление Facebook аккаунта». Однако следует помнить, что Facebook никогда не рассылает подобные сообщения по электронной почте. Пользователи, желающие удалить свой Facebook аккаунт, могут сделать это прямо на сайте Facebook, перейдя по соответствующей ссылке на страницу деактивации аккаунта.

Рассылая вредоносные программы подобным образом, хакеры рассчитывают на то, что пользователь, скорее всего, не захочет, чтобы его Facebook аккаунт был удален и перейдет по ссылке, чтобы отменить удаление.

По словам специалистов Sophos, чаще всего для рассылок подобного рода использовались троянские программы: SpyEye-B и Agent-WHZ.

Специалисты компании Sophos раскрыли новую схему распространения вредоносных программ.  Хакеры распространяют вредоносные программы под видом сообщений об удалении Facebook аккаунта.

" />

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru