Киберпреступники атаковали пользователей Facebook

Киберпреступники атаковали пользователей Facebook

...

Антивирусная компания AVG Technologies сообщила об обнаружении очень крупной мошеннической атаки, направленной на пользователей социальной сети Facebook. С минувшей субботы среди пользователей данной сети распространяется мошенническая всплывающая реклама, призывающая скачать видеоролик.

В AVG говорят, что пока определить точный размах атаки невозможно, но уже в субботу компания получила более 300 000 отчетов о срабатывании антивирусного софта в ответ на действия злонамеренного программного обеспечения. Роджер Томпсон, руководитель отдела исследований AVG, говорит, что данная атака из череды ей подобных выделяется в первую очередь масштабами.

Томпсон говорит, что данные о масштабах распространения получены от бесплатного антивирусного сканера AVG LinkScanner, поставляющегося в качестве аддона для браузеров. Этот аддон способен сканировать гиперссылки на предмет их вредоносности еще до того, как пользователь перейдет по ним.

По данным статистики, в субботу и воскресенье скорость инфицирования составила около 40 000 случаев в час. За минувшие выходные атаке, таким образом подверглись около 300-350 тысяч человек. В AVG отмечают, что спустя примерно 15 часов после начала атаки ее интенсивность несколько снизилась. Примерно тогда же в официальном блоге администрации Facebook появилось предупреждение об атаке и данные о ее локализации.

По данным антивирусных компаний Sophos и WebSence, хакеры, проводившие атаку через Facebook размещали в приложениях PopUp-окна, которые при открытии предлагали скачать пользователям "самое сексуальное видео". Распространение ссылок велось при принципу интернет-червей.

После нажатия на ссылку с предложенным видео, пользователям предлагалось установить приложение и предоставить ему доступ к пользовательским данным, чтобы оно могло разослать свои "приглашения" всем, кто находится в контакт-листе пользователей. После скачки видео система выдавала сообщение, что у пользователя якобы установлена устаревшая версия Flash Player и ее нужно обновить.

Источник

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru