ЛК фиксирует резкий рост атак с целью завладеть валютой Bitcoin

ЛК фиксирует резкий рост атак с целью завладеть валютой Bitcoin

Распространение вредоносных программ для добычи криптовалюты Bitcoin обманным путем стало одним из факторов роста числа финансовых атак. Об этом свидетельствует проведенное «Лабораторией Касперского» исследование, направленное на оценку темпов развития финансовых киберугроз. За год число атак с целью завладеть Bitcoin выросло более чем в два с половиной раза и составило 8,3 миллиона инцидентов.

Криптовалюта Bitcoin была создана для анонимных платежей в Интернете и обрела значительную популярность в последние годы. Ее курс в начале 2013 года был на отметке 13,6 доллара, а к декабрю превысил 1200 долларов. Это не могло не привлечь внимание злоумышленников, которым порой, если владелец валюты хранит свой «кошелек» в незашифрованном виде на диске, не нужно прибегать к особым ухищрениям: для кражи счета достаточно скопировать всего лишь один файл.

Программы, применяемые преступниками для получения Bitcoin, можно разделить на две категории: для кражи файла-кошелька и для тайной установки на зараженном компьютере приложений для выработки Bitcoin. В абсолютном исчислении на воровство Bitcoin-кошельков в 2013 году пришлось примерно вдвое больше атак, однако инструменты для организации скрытой добычи валюты демонстрировали более активные темпы роста.

 

Ежемесячные доли типов финансового вредоносного ПО, используемого в атаках на пользователей


«В течение 2013 года курс Bitcoin вырос более чем в 85 раз, и это, конечно, привлекло внимание многих злоумышленников. В результате к концу года число пользователей, атакованных с помощью ПО, нацеленного на Bitcoin, стало приближаться к показателю банковских киберугроз. Держателям криптовалют следует быть особенно осторожными, ведь в случае кражи им практически невозможно вернуть потерянные средства. Это плата за то, что Bitcoin работает без какого-либо регулирования со стороны властей», – прокомментировал Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

Для безопасного использования криптовалют специалисты «Лаборатории Касперского» рекомендуют хранить файлы-кошельки на зашифрованных носителях. Также необходимо обеспечить надежную защиту компьютера от широкого спектра вредоносного ПО с помощью качественного защитного решения класса Internet Security.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru