Спамеры платят жителям развивающихся стран за прохождение тестов CAPTCHA

Спамеры платят жителям развивающихся стран за прохождение тестов CAPTCHA

...

Cпамеры платят жителям Индии, Бангладеш, Китая и других развивающихся стран за прохождение captcha-тестов (проверок, при которых необходимо ввести текст на изображении). Такие тесты используются в основном для отсеивания спам-роботов. Согласно расценкам сайта Freelancer.com, плата за такую работу составляет от $0,8 до $1,20 за тысячу пройденных тестов.

Луис фон Ан из Университета Карнеги — Меллон, один из тех, кто стоял за разработкой captcha, считает, что тысячи людей в развивающихся странах заняты этой работой, несмотря на ее монотонность и небольшую плату, ведь во многих районах Индии неквалифицированным сельскохозяйственным работникам платят около $2 в день.

20-летний студент из Бангладеш рассказал о том, что он работает с 30 другими студентами около 3 часов в день, и это дает ему возможность получать как минимум $6 каждые 15 дней. Один из пользователей сайта Freelancer.com также рекламирует свою небольшую фирму, насчитывающую около 30 компьютеров. Использование 3 рабочих смен позволяет работать над прохождением тестов на протяжении 24 часов в день и 7 дней в неделю.

Технический директор Google Макдуф Хьюз сообщил о том, что даже такие механизмы не позволяют спамерам достигать хороших результатов, поскольку captcha-тесты - лишь один из способов проверки пользователей, и следующим шагом, как правило, является подтверждение регистрации по почте.

Источник

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru