"Лаборатория Касперского" рассказала об угрозах социальных сетей

"Лаборатория Касперского" опубликовала аналитическую статью "Угрозы социальных сетей". Автор статьи — вирусный аналитик "Лаборатории Касперского" Георг Вичерски. Материал посвящен компьютерным угрозам, с которыми сталкиваются участники виртуальных сетевых сообществ.

Социальные сети привлекают киберпреступников глобальностью и участием миллионов активных пользователей. Часто пользователи сетевых сообществ публикуют в интернете детальную информацию о своей личной жизни и работе, которая может с успехом использоваться киберпреступниками. Умело собирая, обобщая и анализируя эти данные, киберпреступники увеличивают эффективность своих атак, например, более точно адресуют спам и создают убедительные вредоносные, мошеннические и спамерские письма. Взлом учетной записи пользователя позволяет хакерам рассылать письма от его имени, получать доступ к информации, закрытой для обычных посетителей, и вымогать деньги за восстановление аккаунта.

В статье Георга Вичерски описаны основные виды угроз пользователям социальных сетей: фишинговые атаки на учетные записи, кражи паролей с помощью вредоносных программ, атаки drive-by и атаки через вредоносные приложения на сайтах сетевых сообществ.

Одной из самых простых в техническом отношении угроз является фишинг, нацеленный на получение логина и пароля легального пользователя. Злоумышленник создает сайт, похожий на страницу авторизации сайта какой-либо популярной социальной сети. Затем он рассылает от имени этой сети сообщения со ссылкой на созданный фальшивый сайт. При переходе по ссылке пользователю предлагают авторизоваться (ввести свой логин и пароль). Если он сделает это, его учетные данные перехватываются фишерами и используются для сбора конфиденциальной информации и/или рассылки спама и вредоносных сообщений от его лица.

Фишинговые атаки на учетные записи довольно легко детектировать, поскольку поддельные сайты обычно не имеют действующего SSL-сертификата, а их доменное имя отличается от настоящего. Обычно известные социальные сети предупреждают своих пользователей об опасных рассылках, приглашающих зайти на поддельные сайты.

В статье описан и другой вид атак на пользователей социальных сетей — с помощью программ, крадущих пароли. Вставляя свой код в браузер (чаще всего это Internet Explorer, и иногда — Firefox), вредоносные программы перехватывают учетные данные. Это происходит даже несмотря на SSL-шифрование сетевого трафика. Чаще всего логины и пароли, украденные таким образом, используются для рассылки сообщений от имени пользователя социальной сети, со ссылками на это же вредоносное ПО. Такие вредоносные программы располагаются на локальных компьютерах, и поэтому наиболее эффективным средством защиты от них являются антивирусные программы.

Следующий вид угроз, описанный в статье Георга Вичерски, — атаки с помощью метода drive-by загрузок на инфицированном сайте. В отсутствие эффективного антивирусного решения, от заражения вредоносной программой не спасает даже отключение функциональности JavaScript и Flash. Для привлечения пользователя на вредоносные сайты могут использоваться рассылки сообщений со взломанных учётных записей постоянных читателей его постов, комментарии к популярным материалам дня и т.д.

Еще один вид угроз — приложения от недоверенных сторонних разработчиков, доступные на сайтах социальных сетей. Часто такие программы работают с конфиденциальными данными пользователей напрямую, либо имеют возможности получить их, используя методы социальной инженерии.

Как подчеркивает автор статьи, компрометация одной учётной записи может вести к потере денег и ценной информации не только ее владельцем, но и другими участниками социальной сети.

источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Пострадавшие от ThunderX теперь могут бесплатно расшифровать свои файлы

Пользователи и организации, пострадавшие от атаки программы-вымогателя ThunderX, теперь могут бесплатно расшифровать свои файлы. А всё благодаря команде Tesorion, разработавшей дешифратор.

Семейство шифровальщиков ThunderX ещё довольно молодое — первые атаки этой вредоносной программы эксперты зафиксировали в конце августа 2020 года.

Чуть позже исследователи в области кибербезопасности нашли баг в процессе шифрования, которое использовал ThunderX. Именно ошибка в коде помогла специалистам разработать инструмент для восстановления данных жертв.

Новый дешифратор работает с текущей версией ThunderX, которая добавляет к зашифрованным файлам расширение .tx_locked. Чтобы расшифровать свои данные, пользователи должны загрузить копию записки с требованиями (readme.txt) и один из пострадавших файлов. Тогда дешифратор выдаст нужный ключ.

 

Саму утилиту для расшифровки можно скачать с сайта проекта NoMoreRansom — здесь. По завершении дешифровки программа покажет количество успешно восстановленных файлов, а также число тех, что расшифровать не удалось.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru