Соцсети «ломают» через роутер

Соцсети «ломают» через роутер

Обнаруженный экспертами новый вирус заразил уже более 1 млн домашних роутеров по всему миру. Они используются для доступа к соцсетям пользователей и последующей рекламной накрутки. При этом большинство пользователей даже не подозревают, что их роутер заражен, а аккаунты скомпрометированы.

Новый интернет-вирус активно заражает домашние роутеры, точки доступа к Wi-Fi в общественных местах и даже некоторое медицинское оборудование. Об этом сообщается в исследовании специалистов по кибербезопасности компании ESET, пишет gazeta.ru.

По их словам, червь elan (фр. «лось») взламывает устройства посредством простого перебора ряда слабых паролей, которые чаще всего устанавливают производители или пользователи. На данный момент уязвимыми уже были признаны роутеры компаний Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone.

При этом установить истинное количество зараженных устройств крайне затруднительно, поскольку создатели вируса установили на него специальную защиту. Кроме того, управление вирусом осуществляется из единого центра, но разместившая у себя управляющий сервер хостинговая компания отказалась идти на сотрудничество с исследователями.

После заражения вирус незаметно запускается на роутере и начинает перехватывать пароли от Instagram, Twitter, Facebook и YouTube у всех подключившихся к зараженному устройству пользователей.

Таким образом, выйдя в интернет в одном из кафе, пользователь даже не догадывается о взломе своих аккаунтов в соцсетях.

«Угроза в первую очередь направлена именно на социальные сети пользователей с целью осуществления недобросовестных действий», — сообщают в своем отчете исследователи. По их словам, из украденных аккаунтов вирус создает ботнет-сеть, которая затем используется для торговли лайками и репостами рекламных записей в социальных сетях.

Однако еще опаснее то, что украденные аккаунты могут быть использованы для сверхбыстрого распространения «фишинговых» ссылок на веб-страницы, заражающие компьютеры и смартфоны пользователей куда более серьезными вирусами. В их число входят и банковские трояны, похищающие деньги со счетов клиентов.

«У нас нет данных о географии распространения вируса и масштабе заражения, так как вирус не использует P2P-протокол для связи и роутеры пользователей не содержат установленных на них антивирусных продуктов, — рассказал «Газете.Ru» ведущий вирусный аналитик российского отделения ESET Артем Баранов. — Скомпрометирован может быть любой роутер, работающий под ОС Linux и содержащий слабые учетные данные для входа в настройки роутера».

Эксперт полагает, что заражению могло быть подвергнуто более 1 млн устройств.

«Это не так много в мировом масштабе, но это очень большое количество для ботнета, распространяющего вредоносное ПО», — подытожил он.

На данный момент в список уязвимых паролей входят только самые простые комбинации, а более сложные пароли пока что вне опасности. Тем не менее создателям вируса ничего не мешает обновить его и добавить более продвинутый перебор пароля.

«Нормальный пароль должен содержать не менее восьми символов, в том числе буквы в разном регистре, специальные знаки и цифры, — напоминает Баранов. — На сегодняшний день существуют различные бесплатные инструменты, которые помогают пользователю сгенерировать криптостойкий пароль».

Чтобы определить, заражен ли роутер, пользователь должен подключиться к нему через службу Telnet и проверить список запущенных процессов. Однако эксперт признает, что для большинства пользователей это непосильная задача.

По счастью, сброс настроек роутера или просто отключение его питания на некоторое время убивает активность вируса, поскольку после перезагрузки устройства вредоносная программа уже не может активироваться вновь. Однако это не спасет роутер от нового заражения, особенно если пользователь не сменил пароль.

При этом сеть из нескольких зараженных роутеров ворует большое число аккаунтов в соцсетях и может приносить немалую прибыль.

«Если в системах дисплейной рекламы «Яндекса» и Google накрутки будут сразу обнаружены, то Facebook и другие социальные сети не обратят на это внимания, так как это не касается их основного бизнеса, — рассказал «Газете.Ru» эксперт по интернет-рекламе (по сентябрь 2013 года — коммерческий директор «Яндекса») Лев Глейзер. — Таким образом, создание ботнета будет весьма прибыльным, так как спрос на лайки в соцсетях всегда есть».

По словам эксперта, накрутка лайков в социальных сетях может монетизироваться двумя способами. В первом случае группа с большим количеством подписчиков и собирающими лайки и репосты шаблонными постами продается менее опытным в SMM заказчикам. Рыночная стоимость подобной работы может быть достаточно высока, а затраты на ее выполнение, наоборот, низкие.

Второй способ увеличивает охват аудитории методом накруток. Социальные сети часто показывают новую запись, например, 100 случайным пользователям из числа подписчиков и рассчитывают на процент репостов или лайков. Если этот процент существенен, то запись будет показана более широкой аудитории. Таким образом, активная реакция пользователей в первые минуты после размещения поста может серьезно увеличить охват рекламной записи, и покупка лайков к таким постам будет эффективной.

«Червей для рекламного фрода сегодня довольно много, — отмечает Глейзер. — Примерно каждый третий компьютер пользователя заражен».

Эксперт предупреждает, что рекламный фрод — это большой рынок, поэтому не стоит думать, что ваш компьютер или роутер никому не нужны. «Помните, что они способны приносить мошенникам солидный доход», — резюмирует Глейзер.

Cloudflare признал домены Телеги шпионскими

Удаление приложения «Телега» из App Store, судя по всему, оказалось связано не только с шумом вокруг безопасности, но и с инфраструктурными проблемами проекта. Речь идёт о двух доменах, которые, по данным издания, относятся к проекту: telega.me и api.telega.info.

После появления такой метки, как объяснили собеседники «Кода Дурова», для «Телеги» фактически запустился процесс быстрого вытеснения с крупных площадок.

Один из ключевых эпизодов в этой цепочке — отзыв TLS-сертификата международным удостоверяющим центром GlobalSign. Именно этот сертификат подтверждал подлинность проекта и использовался для защищённого соединения по HTTPS.

По словам одного из экспертов, отзыв сертификата мог стать критически важным фактором для присутствия приложения в App Store.

 

При этом мнения собеседников издания немного разошлись в деталях. Один из них считает, что решающим был именно отзыв сертификата, а пометка Cloudflare лишь запустила эту цепочку.

Другой, наоборот, полагает, что главную роль сыграло именно признание доменов Telega «шпионскими», а уже затем это привело к отзыву сертификата и удалению приложения со стороны Apple.

Смысл их аргумента примерно такой: если бы проблема была только в технической замене сертификата, разработчики могли бы сравнительно быстро перевыпустить его и вернуть приложение в рабочее состояние.

Но поскольку речь шла именно об отзыве сертификата на фоне более серьёзной репутационной и инфраструктурной оценки, ситуация оказалась жёстче.

В итоге сторонний клиент исчез из App Store. И это произошло на фоне уже и без того громкого скандала вокруг «Телеги»: ранее приложение активно обсуждали из-за подозрений в возможном MITM-перехвате трафика.

RSS: Новости на портале Anti-Malware.ru