Новый сетевой червь использует популярный сайт FotoLog

Новый сетевой червь использует популярный сайт FotoLog

Лаборатория PandaLabs сообщила о появлении нового червя FTLog.A, который распространяется через популярный веб-сайт социальной сети Fotolog. На этом портале размещают фотографии более 30 миллионов пользователей по всему миру. Червь распространяется следующим образом: на страницах пользователей он оставляет комментарий со ссылкой, которая должна вести к видеозаписи.

Например:

«Hey xxxxxxxxx (user name), I found a video of you here … It’s you, isn’t it?»
(«Привет xxxxxxxxx (имя пользователя), я нашла/нашел твое видео здесь (вредоносная ссылка) Это ведь правда ты?)

Как только пользователь переходит по ссылке, система запрашивает разрешение на загрузку кодека для divx. На самом деле это червь.

После установки FTLog.A перенаправляет браузер на веб-сайт с тщательно разработанным контентом. На этом сайте пользователь должен ввести свои персональные данные якобы для получения приза (фальшивого). Если пользователь нажимает на Get Free Access, то на компьютер загружается файл setup.exe. Затем при запуске этот файл устанавливает плагин MediaPass.

Червь также изменяет домашнюю страницу и внедряет в браузер вредоносный код. Из-за этого на экране появляются всплывающие рекламные окна, которые делают работу с браузером невозможной.

«Кибер-преступники все чаще используют для распространения вредоносных кодов социальные сети, поскольку с их помощью можно заразить огромное количество потенциальных жертв. - объясняет Луис Корронс, технический директор PandaLabs, - Мы уже видели, как вредоносные коды эксплуатируют Facebook и Twitter. К сожалению, настала очередь Fotolog».

Чтобы предотвратить заражение, пользователям необходимо помнить о том, что не стоит переходить по подозрительным ссылкам от неизвестных отправителей. Также нужно постоянно обновлять установленное на компьютере антивирусное решение.

Источник 

В Android нашли обход новой 24-часовой задержки на установку APK

Google подробно объяснила, как будет работать новый механизм установки приложений от непроверенных разработчиков на Android. Идея простая: добавить побольше трения, чтобы пользователи не ставили подозрительные APK по наводке мошенников. Но довольно быстро выяснилось, что у более опытных пользователей останется вполне прямой обходной путь через ADB.

Напомним, новый сценарий сторонней загрузки софта Google запускает в августе.

Если пользователь захочет установить приложение от непроверенного разработчика обычным способом, ему придётся пройти целую цепочку действий: включить режим разработчика, подтвердить, что его никто не принуждает, перезагрузить устройство, снова пройти аутентификацию и затем выждать 24 часа.

После этого можно будет разрешить установку таких приложений на 7 дней или бессрочно. Google прямо говорит, что эта пауза нужна для борьбы с социальной инженерией и ломает навязанную срочность, на которой часто держатся мошеннические схемы.

Но есть нюанс, который многим понравится куда больше самой защиты. Как уточнил Мишаал Рахман, а затем подтвердила и документация Google, Android Debug Bridge (ADB) в этой истории почти не меняется. Через ADB разработчики и продвинутые пользователи по-прежнему смогут устанавливать неподписанные или непроверенные приложения на свои устройства без этой новой суточной паузы.

То есть на практике получается довольно любопытный компромисс. Для обычной сторонней загрузки Google делает процесс заметно более вязким и медленным, чтобы случайный пользователь лишний раз остановился и подумал. А для тех, кто и так пользуется ADB, ничего радикально не ломают: хочешь поставить APK сразу — подключай устройство, включай нужные опции и работай по старой схеме.

В этом есть своя логика. Google явно пытается не столько запретить стороннюю загрузку, сколько усложнить именно те сценарии, где человека под давлением заставляют быстро установить вредоносное приложение. При этом компания оставляет путь для разработчиков, тестировщиков и энтузиастов, которые осознанно берут на себя риск и знают, что делают.

RSS: Новости на портале Anti-Malware.ru