Кибер-преступники создают специализированные поисковые системы, которые выводят пользователей на вредоносные сайты

Кибер-преступники создают специализированные поисковые системы, которые выводят пользователей на вредоносные сайты

Данная новая тенденция подтверждает тот факт, что кибер-преступники стали еще более профессиональны. Ранее кибер-преступники использовали технологии для оптимизации зараженных сайтов под поисковые системы или техники “blackhat SEO” для улучшения положения их вредоносных веб-страниц в результатах поиска популярных поисковых систем. Сейчас кибер-преступники начали использовать свои собственные поисковые системы, которые отправляют пользователей на веб-страницы, специально созданные для заражения и обмана пользователей.

Лаборатория PandaLabs обнаружила один из вредоносных "поисковиков", которым уже воспользовались около 195 000 пользователей.

Подобные поисковые системы работают следующим образом. Когда пользователи указывают слово для поиска, система выдает только пять или шесть результатов. Нажатие на одну из ссылок среди результатов перенаправляет пользователя на веб-страницу, созданную специально для распространения вредоносного ПО. Данные страницы могут содержать такой контент как порнографическое видео, для просмотра которого пользователям предлагается загрузить самую последнюю версию проигрывателя “Web media player”. Однако на самом деле, загружаемый файл является рекламным ПО WebMediaPlayer. Более того, подобные веб-сайты были также использованы для распространения ложных антивирусных программ. 
Пример такого сайта Вы можете посмотреть здесь:
http://www.flickr.com/photos/panda_security/3504323344/

В данном случае кибер-преступники используют технику социальной инженерии: заражение пользователей происходит в результате того, что они переходят по подозрительным ссылкам и запускают вредоносные файлы. 

Луис Корронс, Технический директор PandaLabs: “Мы начали искать слова, которые наиболее часто используются кибер-преступниками. Например, популярные ныне запрос "свиной грипп" или имена таких знаменитостей как Бритни Спирс или Пэрис Хилтон. В результате этого мы вышли на страницы, которые специально разработаны для распространения вредоносного ПО. Но затем мы обнаружили, что поиски даже наших собственных имен выдают результаты, которые также могут вывести на подобные вредоносные страницы! Хотя странно, что среди вредоносных результатов оказывались и случайные, нормальные результаты. Возможно, это было сделано для того, чтобы поддержать у пользователей иллюзию подлинности поисковика”.

Чтобы не стать жертвами данного типа атак, лаборатория PandaLabs настоятельно советует пользователям использовать только надежные поисковые системы и опасаться сайтов, предлагающих сенсационное видео и необычные истории. 

“Если на подобном сайте Вас попросили загрузить кодек или программу другого типа для просмотра видео, то очень высока вероятность того, что это действительно вредоносный код”, - предупреждает Луис Корронс.

Для просмотра изображений, иллюстрирующих данную новую тенденцию, воспользуйтесь следующей ссылкой: 
http://www.flickr.com/photos/panda_security/tags/adwarewebmediaplayer/

Для более подробной информации Вы можете использовать блог PandaLabs:
http://pandalabs.pandasecurity.com/archive/Swin-flu-and-the-Blackhat-SEO...

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru