«Доктор Веб» фиксирует рост финансовых пирамид в Интернете

«Доктор Веб» сообщает об участившихся случаях использования в Интернете схем, схожих с «финансовыми пирамидами». Они приводят к вовлечению пользователей в сомнительные финансовые операции, а также увеличивают объемы рассылаемого спама.

В условиях разговоров об экономическом кризисе анонимные авторы спам-рассылок все чаще предлагают получателям электронного «мусора» воспользоваться различными схемами, которые якобы позволят в краткие сроки заработать значительные суммы денег.

В последние недели русскоязычные пользователи получают все больше электронных посланий с предложением приобрести компьютерную программу NEWPRO. Авторов программы невозможно идентифицировать, т.к. она не имеет электронной подписи, а тот сайт, который указан в программе, в настоящее время не работает. В качестве контактных данных указываются исключительно форма обратной связи, e-mail или номер ICQ, которые легко позволяют оставаться анонимными. Таким образом, в случае возникновения каких-либо претензий со стороны пользователей программы, им некуда будет обратиться, а вложенные деньги невозможно будет вернуть.

Авторы NEWPRO уверяют, что для первичного получения прибыли достаточно разослать около 20 000 писем, оформив при этом как минимум 3 заказа. Пользователь при этом автоматически перейдет на новый уровень, что, в свою очередь, позволит ему продавать программу по более высокой цене. Объясняется все это некой «секретной формулой», скрытой в NEWPRO. В реальности данная программа служит лишь для учета привлекаемых участников «пирамиды» и контроля неизменности схемы со стороны разработчиков.

При составлении рекламных посланий участниками NEWPRO в ход идут многие испытанные приёмы социальной инженерии, среди которых — методы удержания внимания, заставляющие прочитать рекламное сообщение, зыбкие доказательства беспроигрышности участия и фотографии якобы успешных участников программы и др. Они позволяют вуалировать истинные намерения создателей NEWPRO.

Чем большее количество участников вовлекается в подобную схему, тем большие объемы спама попадают в ящики пользователей. Увеличение потока таких писем более чем в 2 раза свидетельствует о том, что интерес русскоязычных пользователей к предложениям «быстро заработать в Интернете» растет.

Стоит отметить, что случаи использования подобных схем отмечены по всему миру. На Западе подобные спам-рассылки появились достаточно давно и эффективно используются их авторами, пользующимися экономической неграмотностью рядовых пользователей.

Компания «Доктор Веб» настоятельно рекомендует пользователям не участвовать в описанных финансовых схемах, встречаемых в Интернете, а также напоминает, что рассылка спама является нарушением российского законодательства (Федеральный закон «О рекламе», ст.18, п.1).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Google Photos сливал геолокацию и другие метаданные изображений

Google устранила уязвимость в своем сервисе Google Photos, которая позволяла условному злоумышленнику получить метаданные изображения. Например, в случае удачного использования этой бреши киберпреступник мог узнать данные геолокации фотографии, которую пользователь хранит в аккаунте Google Photos.

Подобную атаку эксперты в области безопасности называют утечкой по сторонним каналам браузера. Для ее реализации злоумышленник должен заманить жертву на вредоносный сайт.

На этом сайте располагается JavaScript-код, который «прощупывает» открытые аккаунты пользователя. Затем этот код замеряет время, которое требуется атакуемому сайту на ответ (это может быть даже ответ «отказано в доступе»).

Атакующий сравнивает полученные ответы, чтобы определить, имеются ли артефакты в аккаунте пользователя. Именно так эксперт Imperva Рон Масас обнаружил проблему Google Photos, которая приводила к утечке метаданных фото.

Специалист написал код JavaScript, который эксплуатировал функцию поиска в Google Photos. После того как пользователь попадал на вредоносный сайт, скрипт начинал использовать его браузер в качестве прокси для отправки запросов и поиска по учетной записи Google Photos.

По словам Масаса, он использовал для поиска фразу «мои фото из Исландии», чтобы определить, посещал ли пользователь когда-нибудь Исландию. В процессе импровизированной атаки эксперт замерял размер HTTP-ответа и время, которое требовалось Google Photos на ответ для каждого поискового запроса.

Также исследователь использовал интервалы дат, чтобы определить, когда атакуемый пользователь посещал определенное место. Другие данные можно было получить таким же способом, просто потребовались бы свои специфические запросы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru