Троянец-кликер распространяется под видом браузера

Троянец-кликер распространяется под видом браузера

Современные киберпреступники не брезгуют никакими способами заработка в сети: в ход идет и обычное мошенничество, и распространение троянцев, и хищение конфиденциальной информации, которая впоследствии может быть использована в различных криминальных схемах. Несколько особняком в этом ряду стоит одна из разновидностей компьютерно-преступного промысла, называемая на жаргоне злоумышленников «кликфродом».

Здесь кибепреступники также не обходятся без помощи специальных вредоносных программ, одна из которых получила название Trojan.Click3.9243.

Несмотря на сходное звучание, слово «кликфрод» не имеет ни малейшего отношения к популярному персонажу фантастического романа Дж.Р.Р. Толкина: за этим термином скрывается накрутка посещаемости веб-сайтов или количества щелчков мышью по различным рекламным баннерам, в то время как сам пользователь совершенно не заинтересован в просмотре этой рекламы. Целью злоумышленников обычно является увеличение прибыли в партнерских программах, оплачивающих переходы пользователей по рекламным ссылкам. Также нередко владельцы коммерческих интернет-ресурсов специально «накликивают» объявления своих конкурентов для того, чтобы увеличить их рекламные расходы. Достигается это с использованием специальных автоматизированных программ, которые чаще всего устанавливаются на компьютер жертвы без ее ведома. Одно из таких вредоносных приложений, обнаруженных специалистами компании «Доктор Веб» еще в конце июля, получило наименование Trojan.Click3.9243, сообщает news.drweb.com.

 

 

Этот троянец распространяется в рамках хорошо знакомой специалистам по информационной безопасности партнерской программы Installmonster (также известной как Zipmonster), уже неоднократно замеченной в связях с вирусописателями. Троянец выдает себя за браузер под названием Ad Expert Browser, правда, пользователю не объясняется зачем он нужен и какие преимущества он дает. В лицензионном соглашении к этому приложению сказано, что Ad Expert Browser может иногда показывать пользователю рекламу в процессе просмотра веб-страниц, однако на практике это крайне маловероятно: истинное предназначение Trojan.Click3.9243 кроется совершенно в другом. Запустившись на инфицированном компьютере, троянец создает скрытый рабочий стол Windows, на котором стартует несколько процессов, — с их помощью Trojan.Click3.9243 открывает различные веб-страницы и начинает щелкать по рекламным баннерам. При этом троянец пытается имитировать действия живого человека: он прокручивает веб-страницы, эмулирует движения курсора мыши, «просматривает» видеоролики с использованием встроенных кодеков, предварительно отключив в своем приложении звук, чтобы случайно не потревожить пользователя. В процессе своей работы троянец отправляет на сервер злоумышленников перечень запущенных на инфицированном ПК процессов и сведения о нагрузке на процессор компьютера. Проанализировав цифровую подпись этой вредоносной программы, вирусные аналитики пришли к выводу, что к ее созданию могут быть причастны разработчики троянца Trojan.Zadved.1, о распространении которого компания «Доктор Веб» сообщала в декабре 2013 года.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru