Лаборатория Касперского сообщила о новом трюке распространения троянцев

Лаборатория Касперского сообщила о новом трюке распространения троянцев

На прошлой неделе аналитики «Лаборатории Касперского» зафиксировали вредоносную рассылку от, как утверждалось авторами, «группы российских хакеров». В письме пользователям советовали оригинальным способом ответить на санкции европейских стран против Российской Федерации – осуществить компьютерную атаку на правительственные структуры в Европе.

Для этого предлагалось установить доступную по ссылке программу, которая займется скрытой атакой. В действительности, вложение содержало троянца, заражавшего компьютер доверчивого пользователя.

Согласно заверениям хакеров, их «программа» потребляет минимум трафика и процессорного времени, а свою активность начинает только после команды пользователя. В конце письма «обеспокоенные санкциями» хакеры ненавязчиво просили отключить антивирусную защиту. Такая рекомендация объясняется просто – предлагаемый для скачивания исполняемый файл представлял собой троянское ПО: Backdoor.Win32.Kelihos. Распространяемый таким образом зловред предназначен для кражи конфиденциальной информации, находящейся на компьютере пользователя, а также распространения спама с помощью зараженной машины.

«Методы социальной инженерии установки вредоносного ПО на компьютеры жертв используются довольно давно. Однако теперь злоумышленники стали чаще и быстрее реагировать на громкие мировые события, будь то Чемпионат мира по футболу или смерть знаменитости, предлагая пользователю принять участие в акциях, которые якобы организуются в связи с этими поводами. Не стоит поспешно присоединяться к таким «кампаниям» киберпреступников. Слишком реальна угроза того, что от этих действий пострадает в первую очередь персональный компьютер поддавшегося на провокацию пользователя», – отметила Татьяна Куликова, ведущий спам-аналитик «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru