Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки

Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки

По данным Александра Сидорова, руководителя группы антивирусных проектов «Яндекса», до 21% месячной аудитории Рунета является посетителями мошеннических сайтов. Доля жертв мошенников в суточной аудитории составляет около 2% суточной (до 4 млн пользователей в пике).

В исследовании Сидорова отмечен тот факт, что «Яндекс» является в 35 раз более частым объектом мимикрии фишинговых сайтов, чем его основной конкурент в Рунете Google (35% случаев против 1%), что можно считать подтверждением его добросовестности, пишет safe.cnews.ru.

В самом «Яндексе» этот феномен связывают с тем, что мошенники считают его более популярным у пользователей в России.

Между тем наибольшее число фишинговых сайтов, согласно тому же исследованию «Яндекса», предпочитают маскировать их под социальные сети, а не сайты поисковых машин. Так, 55% мимикрий мошеннических сайтов приходится на соцсеть «Вконтакте», а 9% - на «Одноклассники».

В презентации не приводится методика проведенного исследования. Пресс-служба «Яндекса» в ответ на просьбу пояснить методику сослалась на способность поисковика распознавать типы мошеннических сайтов, имеющихся в поисковом индексе.


Под какие сервисы мимикрируют сайты мошенников в Рунете (по данным «Яндекса»)


Ущерб пользователей от посещения фишинговых сайтов «Яндекс» оценивает как «несколько десятков миллионов рублей в сутки».

Пути попадания пользователей на сайты - традиционные: недобросовестные баннеры в партнерских сетях и во всплывающей рекламе, заражение вредоносным ПО, подменяющим код страниц, DNS и hosts-файл.


Суточная посещаемость мошеннических сайтов в Рунете (по данным «Яндекса»)


В числе методов борьбы с вредоносными ссылками «Яндекс» сообщает о появлении в будущей версии своего браузера специальной плашки, предупреждающей о переходе на мошеннический сайт.

Кроме того, подчеркивают в «Яндексе», поисковик ограничивает число показов вредоносных сайтов в поисковой выдаче и предупреждает о них пользователей.

Стоит заметить, что после появления на минувшей неделе отчета немецкой ИБ-компании AV-Test «Яндекс» называл показ вредоносных ссылок в выдаче одной из возможных причин, по которой он был назван худшим из исследованных поисковиков  с точки зрения пользовательской безопасности.

В отличие от Google, который не допускает подозрительные ссылки в свою поисковую выдачу, «Яндекс» их публикует, предупреждая пользователей о нежелательности перехода по ним.

По данным Александра Сидорова, руководителя группы антивирусных проектов «Яндекса», до 21% месячной аудитории Рунета является посетителями мошеннических сайтов. Доля жертв мошенников в суточной аудитории составляет около 2% суточной (до 4 млн пользователей в пике)." />

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru