Соцсети «ломают» через роутер

Соцсети «ломают» через роутер

Обнаруженный экспертами новый вирус заразил уже более 1 млн домашних роутеров по всему миру. Они используются для доступа к соцсетям пользователей и последующей рекламной накрутки. При этом большинство пользователей даже не подозревают, что их роутер заражен, а аккаунты скомпрометированы.

Новый интернет-вирус активно заражает домашние роутеры, точки доступа к Wi-Fi в общественных местах и даже некоторое медицинское оборудование. Об этом сообщается в исследовании специалистов по кибербезопасности компании ESET, пишет gazeta.ru.

По их словам, червь elan (фр. «лось») взламывает устройства посредством простого перебора ряда слабых паролей, которые чаще всего устанавливают производители или пользователи. На данный момент уязвимыми уже были признаны роутеры компаний Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone.

При этом установить истинное количество зараженных устройств крайне затруднительно, поскольку создатели вируса установили на него специальную защиту. Кроме того, управление вирусом осуществляется из единого центра, но разместившая у себя управляющий сервер хостинговая компания отказалась идти на сотрудничество с исследователями.

После заражения вирус незаметно запускается на роутере и начинает перехватывать пароли от Instagram, Twitter, Facebook и YouTube у всех подключившихся к зараженному устройству пользователей.

Таким образом, выйдя в интернет в одном из кафе, пользователь даже не догадывается о взломе своих аккаунтов в соцсетях.

«Угроза в первую очередь направлена именно на социальные сети пользователей с целью осуществления недобросовестных действий», — сообщают в своем отчете исследователи. По их словам, из украденных аккаунтов вирус создает ботнет-сеть, которая затем используется для торговли лайками и репостами рекламных записей в социальных сетях.

Однако еще опаснее то, что украденные аккаунты могут быть использованы для сверхбыстрого распространения «фишинговых» ссылок на веб-страницы, заражающие компьютеры и смартфоны пользователей куда более серьезными вирусами. В их число входят и банковские трояны, похищающие деньги со счетов клиентов.

«У нас нет данных о географии распространения вируса и масштабе заражения, так как вирус не использует P2P-протокол для связи и роутеры пользователей не содержат установленных на них антивирусных продуктов, — рассказал «Газете.Ru» ведущий вирусный аналитик российского отделения ESET Артем Баранов. — Скомпрометирован может быть любой роутер, работающий под ОС Linux и содержащий слабые учетные данные для входа в настройки роутера».

Эксперт полагает, что заражению могло быть подвергнуто более 1 млн устройств.

«Это не так много в мировом масштабе, но это очень большое количество для ботнета, распространяющего вредоносное ПО», — подытожил он.

На данный момент в список уязвимых паролей входят только самые простые комбинации, а более сложные пароли пока что вне опасности. Тем не менее создателям вируса ничего не мешает обновить его и добавить более продвинутый перебор пароля.

«Нормальный пароль должен содержать не менее восьми символов, в том числе буквы в разном регистре, специальные знаки и цифры, — напоминает Баранов. — На сегодняшний день существуют различные бесплатные инструменты, которые помогают пользователю сгенерировать криптостойкий пароль».

Чтобы определить, заражен ли роутер, пользователь должен подключиться к нему через службу Telnet и проверить список запущенных процессов. Однако эксперт признает, что для большинства пользователей это непосильная задача.

По счастью, сброс настроек роутера или просто отключение его питания на некоторое время убивает активность вируса, поскольку после перезагрузки устройства вредоносная программа уже не может активироваться вновь. Однако это не спасет роутер от нового заражения, особенно если пользователь не сменил пароль.

При этом сеть из нескольких зараженных роутеров ворует большое число аккаунтов в соцсетях и может приносить немалую прибыль.

«Если в системах дисплейной рекламы «Яндекса» и Google накрутки будут сразу обнаружены, то Facebook и другие социальные сети не обратят на это внимания, так как это не касается их основного бизнеса, — рассказал «Газете.Ru» эксперт по интернет-рекламе (по сентябрь 2013 года — коммерческий директор «Яндекса») Лев Глейзер. — Таким образом, создание ботнета будет весьма прибыльным, так как спрос на лайки в соцсетях всегда есть».

По словам эксперта, накрутка лайков в социальных сетях может монетизироваться двумя способами. В первом случае группа с большим количеством подписчиков и собирающими лайки и репосты шаблонными постами продается менее опытным в SMM заказчикам. Рыночная стоимость подобной работы может быть достаточно высока, а затраты на ее выполнение, наоборот, низкие.

Второй способ увеличивает охват аудитории методом накруток. Социальные сети часто показывают новую запись, например, 100 случайным пользователям из числа подписчиков и рассчитывают на процент репостов или лайков. Если этот процент существенен, то запись будет показана более широкой аудитории. Таким образом, активная реакция пользователей в первые минуты после размещения поста может серьезно увеличить охват рекламной записи, и покупка лайков к таким постам будет эффективной.

«Червей для рекламного фрода сегодня довольно много, — отмечает Глейзер. — Примерно каждый третий компьютер пользователя заражен».

Эксперт предупреждает, что рекламный фрод — это большой рынок, поэтому не стоит думать, что ваш компьютер или роутер никому не нужны. «Помните, что они способны приносить мошенникам солидный доход», — резюмирует Глейзер.

Аферисты развернули новую сложную схему угона Госуслуг

«Лаборатория Касперского» предупредила о новой многоэтапной мошеннической схеме, нацеленной на получение контроля над учётной записью на портале Госуслуг. Первым шагом злоумышленников становится получение телефонного номера потенциальной жертвы. О новом сценарии массовых атак сообщили в «Лаборатории Касперского».

Начальный этап атаки представляет собой почтовую рассылку от имени медицинских учреждений. Его цель — получить номер телефона потенциальной жертвы. В дальнейшем эти номера используются в различных сценариях мошенничества.

В письме получателю предлагают подтвердить, что он прикреплён к той или иной поликлинике. Для этого нужно перейти по ссылке. При этом ссылки ведут на домены, названия которых почти не отличаются от адресов реальных государственных медицинских ресурсов. В наименованиях таких мошеннических доменов часто фигурирует moezdorovie, что делает письма более правдоподобными.

Сайт, на который перенаправляют злоумышленники, тоже почти полностью копирует легитимный ресурс. На нём размещена форма для ввода номера телефона, а также две кнопки — «Продлить» и «Открепить». После нажатия любой из них пользователю показывают номер талона, который затем предлагают отправить в регистратуру нажатием ещё одной кнопки.

Далее атака может развиваться по двум сценариям. В первом случае используется традиционная схема с фальшивым «угоном Госуслуг» с участием лжесотрудников правоохранительных и контролирующих органов. Цель злоумышленников — запугать жертву и вынудить её передать деньги курьеру или перевести их на подконтрольный счёт.

Второй вариант связан уже с попыткой получить доступ к учётной записи на Госуслугах. В этом случае мошенники звонят жертве и под разными предлогами убеждают её выполнить действия, которые позволяют перехватить контроль над аккаунтом.

RSS: Новости на портале Anti-Malware.ru