Новый троянец превращает компьютерную мышь в «чумную крысу»

Новый троянец превращает компьютерную мышь в «чумную крысу»

Специалисты компании Symantec обнаружили необычный вид троянца, который вставляет свой вредоносный код в драйвер мыши. В результате вредоносный код запускается только при движении мыши и нажатии кнопок на ней. Хитрость заключается в том, что системы автоматического поиска и анализа угроз работают, когда пользователя нет за компьютером. Соответственно, вредоносный код никак не проявляет себя, когда некому пользоваться мышью, поэтому системы автоматического обнаружения просто не могут опознать этот код, как опасный.

Из-за постоянно растущего числа вирусов и других вредоносных программ важность автоматических систем для анализа угроз сильно выросла в последнее время. Тем не менее, авторы вирусов все время ищут — и часто находят — способы укрыться от внимания таких систем. Маскировка вредоносного кода под обработку нажатий и движений мыши действительно может существенно продлить срок работы вируса, пока системы автоматического анализа его не обнаружат однажды, но не в ходе плановых проверок, а при использовании сканеров реального времени, сообщает soft.mail.ru.

Поскольку автоматический анализ угроз не позволяет раскрыть маскировку троянцев, ряд задач по анализу до сих пор ложится на обычных живых людей. Тем не менее, пока руки живых экспертов дойдут до анализа скрытых троянцев, вирус успеет наделать немало дел. Сейчас перед производителями антивирусов стоит нелегкая задача по созданию эффективного средства для поиска таких хитроумно замаскированных троянцев, например, с помощью некоей утилиты, которая будет двигать и нажимать мышь от лица виртуального пользователя.

Кроме маскировки под различные системные компоненты, найден еще один необычный способ обхода защиты. Те же специалисты компании Symantec рассказали о еще одном вирусе, который использует для своих активных операций исключительно «спящий режим» в работе ПК, когда активность компьютера вообще сводится к минимуму: прослушивание нескольких сетевых портов и сигналов от определенных кнопок.

В режиме «сна» системы безопасности не ведут наблюдение, по крайней мере, подавляющее большинство нынешних решений. Судя по всему, в недалеком будущем производители антивирусов будут вынуждены создавать системы для контроля угроз как в активном, так и в «спящих режимах». Особую важность контроль в спящем режиме приобретает сейчас, когда на рынок выходят новые процессоры с дополнительными режимами пониженного энергопотребления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупреждает о новой схеме криптоскама

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о новой мошеннической схеме, маскирующейся под обучение инвестициям в криптовалюту.

Как сообщается в официальном телеграм-канале УБК МВД «Вестник киберполиции России», за схемой стоят зарубежные кол-центры, специализирующиеся на телефонном мошенничестве.

Контакт с жертвой происходит через мессенджеры. Злоумышленники представляются экспертами с дипломами престижных вузов, высоким статусом или опытом успешной торговли криптовалютой.

На первом этапе общения мошенники стараются оценить уровень финансовой грамотности собеседника и выстроить доверительные отношения. При этом подчёркивается, что никакой предоплаты не потребуется.

Затем начинается психологическое давление. Используется классическая тактика создания ощущения срочности, сочетающаяся с дружелюбным тоном и демонстрацией «общих интересов». Всё это направлено на то, чтобы усыпить бдительность жертвы и снизить критическое восприятие информации.

Далее жертве предлагают участие в схеме, якобы позволяющей получать пассивный доход с помощью ботов, «играющих» на колебаниях криптовалютного курса. Мошенники описывают процесс как нечто похожее на игру, чтобы снизить тревожность и упростить вовлечение.

Следующий шаг — регистрация на одной из известных криптобирж и внесение стартового капитала. После этого злоумышленники под предлогом «разгона депозита» убеждают жертву вносить всё новые суммы для получения быстрого дохода.

Финальная стадия — полный контроль над действиями пользователя в его аккаунте («ведение за руку»). Под видом участия в выгодной сделке средства жертвы переводятся на криптокошельки, подконтрольные мошенникам.

Криптовалютные аферы — глобальная проблема. Злоумышленники всё чаще используют дипфейки с изображением известных личностей. Так, в ноябре 2024 года были зафиксированы случаи использования поддельных видео с Илоном Маском, Дональдом Трампом, Криштиану Роналду и Ким Кардашьян для продвижения мошеннических криптоплатформ.

А в начале июня была отмечена волна криптоскама на сайтах знакомств. Аферисты, выдавая себя за девушек, втягивали пользователей в сомнительные криптовалютные операции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru