Шифровальщик запугивает пользователей, притворяясь более мощным зловредом

Шифровальщик запугивает пользователей, притворяясь более мощным зловредом

«Лаборатория Касперского» обнаружила необычного троянца-шифровальщика, выдающего себя за другую вредоносную программу. Речь идет о TeslaCrypt 2.0 – новой версии зловреда, прослывшего грозой геймерского мира и требующего 500 долларов США за ключ для декодирования зашифрованных файлов.

В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений.

Аналитики «Лаборатории Касперского» наблюдают за этим зловредом с начала года: первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. В последней версии программа требует выкуп путем демонстрации своим жертвам HTML-страницы, целиком скопированной с другого широко известного вымогателя – CryptoWall 3.0. Возможно, злоумышленники хотели таким образом продемонстрировать серьезность своих намерений, ведь до сих пор файлы, зашифрованные CryptoWall, не поддаются расшифровке.

Свой нечестный заработок киберзлоумышленники собирают при помощи криптовалюты: при каждом заражении TeslaCrypt генерирует новый уникальный адрес Bitcoin и секретный ключ для приема платежей от конкретного пострадавшего. Отличительной особенностью этого зловреда является то, что он заражает типичные игровые файлы, например, файлы сохранений, пользовательских профилей, записанных повторов игр и т.д. Любопытно, что TeslaCrypt 2.0 не шифрует файлы размером более 268 Мб.

«TeslaCrypt, охотник за геймерами, склонен к обману и запугиванию пользователей. Например, в предыдущих версиях, жертве сообщалось, что файлы зашифрованы при помощи знаменитого алгоритма RSA-2048, который на сегодняшний день не может быть взломан. Таким образом, вероятно, злоумышленники хотели заставить пользователя поверить, что у него нет другой альтернативы, кроме как заплатить выкуп. На самом же деле этот алгоритм злоумышленники не применяли, – рассказывает Фёдор Синицын, антивирусный аналитик «Лаборатории Касперского». – Обновленная версия TeslaCrypt 2.0 убеждает жертву, что перед ним несокрушимый CryptoWall. Однако все ссылки ведут на сервер TeslaCrypt – отдавать конкурентам деньги жертв никто из авторов этого зловреда явно не планирует».

Для того чтобы избежать потери данных в результате атаки TeslaCrypt 2.0, пользователям рекомендуется:

  • осуществлять регулярное резервное копирование всех важных файлов, а копии хранить на носителях, физически отключаемых сразу после завершения бэкапа;
  • вовремя обновлять ПО, в особенности плагины браузера и сам браузер, поскольку зловред распространяется через эксплойт-паки, использующие уязвимости в софте;
  • установить антивирусный продукт последней версии с обновленными базами и активированными модулями защиты.

Мошенники воспользовались ужесточением правил выдачи микрокредитов

Злоумышленники активно используют ужесточение правил выдачи микрокредитов для обмана граждан. По данным платформы «Мошеловка», сейчас в ходу как минимум две схемы, основанные на информационном фоне вокруг новых требований к работе микрофинансовых организаций (МФО).

О распространении подобных схем сообщает РИА Новости.

С 1 марта МФО обязаны подтверждать личность заемщика через Единую биометрическую систему (ЕБС) при оформлении займа онлайн, а крупные организации — и при личном обращении. Кроме того, МФО обязаны передавать в ФинЦЕРТ Банка России сведения о подозрительных клиентах.

Первая схема — модификация старого сценария, известного с 2022 года, связанного с перехватом кодов из СМС. Такие коды используются как второй фактор аутентификации во многих сервисах. Кроме того, их получение может быть первой стадией многоступенчатой атаки, направленной на кражу средств.

Под предлогом защиты жертвы злоумышленники звонят от имени «службы безопасности банка» или «технической поддержки Госуслуг». Они заявляют, что на имя человека якобы пытаются оформить кредит с использованием скомпрометированных биометрических данных, и предлагают «отменить операцию» — для этого нужно продиктовать код из СМС.

Вторая схема рассчитана на тех, кто опасается, что из-за новых правил не сможет получить микрозаем. Мошенники предлагают оформить кредит быстро и «без ЕБС», но требуют оплатить «активацию договора» или «гарантию» — обычно от 500 до 1500 рублей.

RSS: Новости на портале Anti-Malware.ru