Хакеры распространяют вирусы через финальную серию "Остаться в живых"

Хакеры распространяют вирусы через финальную серию "Остаться в живых"

Хакеры используют финальный эпизод сериала "Остаться в живых" для распространения фальшивого антивируса MySecureEngine. Специалисты PandaLabs зарегистрировали быстрое распространение веб-страниц, через которые распространяется фальшивый антивирус MySecureEngine, в поисковых системах. В данном случае в качестве "приманки" используется ожидаемый многими финальный эпизод сериала "Остаться в живых" (Lost).



В таком способе распространения фальшивого антивируса нет ничего необычного. Пользователь ищет в интернете информацию, связанную с сериалом: новости о последнем эпизоде, сайты, где можно посмотреть его в режиме онлайн. В результатах поиска появляются фальшивые веб-страницы. Они мастерски проиндексированы и занимают первые позиции в поисковиках. Если пользователь переходит по одной из этих ссылок, ему предлагается загрузить файл (например, кодек), и в этот момент на компьютер устанавливается фальшивый антивирус.

Другие сериалы и фильмы также часто используются в качестве приманки для распространения вредоносных кодов. PandaLabs выявила схожие атаки с использованием таких ключевых слов, как Glee, "Гриффины" (Family Guy) и "Железный человек 2" (Iron Man 2).

Имя недавно погибшего рок-певца из группы Rainbow and Black Sabbath Ронни Джеймса Дио (Ronnie James Dio) также было использовано для распространения мощной атаки кода Black Hat SEO по всей сети.

Луис Корронс, технический директор PandaLabs, отметил: "Нас не перестает удивлять скорость, с которой создаются, а затем индексируются в результатах поиска многочисленные веб-сайты. По мере приближения финального эпизода "Остаться в живых" (Lost) мы ожидаем увеличения количества вредоносных ссылок в два, а то и в три раза".

Panda Security рекомендует пользователям (особенно фанатам сериала) быть осторожными при посещении различных веб-сайтов, найденных через поисковики. Необходимо убедиться в том, что этим страницам можно доверять. Если Вы все же попали на фальшивый веб-сайт, то лучше ничего не загружайте. "Здравый смысл и надежная обновленная защита – вот два наилучших способа защиты от подобных угроз", - добавляет Корронс.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На теневом рынке образовался дефицит анонимных сим-карт

Ужесточение правил в сфере связи, включая уголовную ответственность за деятельность дропов и ограничения на количество сим-карт, резко сократило предложение анонимных номеров на рынке. Их стало значительно меньше, а стоимость заметно выросла, что подтверждают данные операторов и правоохранительных органов.

Как сообщают «Известия», главным источником анонимных сим-карт остаются сотрудники салонов сотовой связи. Такие карты оформляются по фотографии паспорта без проверки подлинности документа.

При продаже крупных партий используются и более грубые схемы — оформление на так называемых фантомов. Именно так действовала группа, задержанная в Ленинградской области: её участники реализовали 32,5 тыс. сим-карт. Организатором оказался директор мультибрендового салона связи во Всеволожске. Эти сим-карты применялись как минимум для 15 тыс. мошеннических звонков.

Однако доказать умысел недобросовестных сотрудников розницы удаётся нечасто. Обычно они объясняют свои действия желанием продемонстрировать высокие показатели продаж. В результате чаще всего их привлекают к административной ответственности. Так, в Татарстане работник одного из салонов был оштрафован на 30 тыс. рублей по статье 13.29 КоАП РФ за продажу более 130 сим-карт.

«Сотрудники операторов и салонов связи могут проходить идентификацию и выпускать „предзарегистрированные“ сим-карты, а также активировать их через внутренние каналы», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

Кроме того, недобросовестные работники могут передавать третьим лицам персональные данные или биллинг абонентов в корыстных целях. Такие действия подпадают под статью 138 УК РФ (нарушение тайны связи).

По словам Алексея Гавришева, у операторов действуют внутренние регламенты KYC (Know Your Customer — «знай своего клиента»), антифрод-системы и механизмы разграничения доступа к бизнес-приложениям, включая CRM и HLR, где хранятся данные абонентов.

Для борьбы с нарушениями применяются меры контроля дилеров и «тайные покупатели». Их работа часто координируется с полицией, что позволяет выявлять как массовые махинации, так и единичные злоупотребления. Тем не менее человеческий фактор остаётся главным слабым звеном.

По мнению эксперта, сокращение доступности российских анонимных сим-карт вынуждает преступников переключаться на зарубежные сим-карты, работающие в роуминге, а также активнее использовать SIP/VoIP-технологии с подменой номеров и каналы межмашинного взаимодействия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru