Пользователей ICQ атакует новый вирус

Пользователей ICQ атакует новый вирус

Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл.Вирусная эпидемия началась около полудня 16 августа. Пользователи ICQ получают от уже зараженных пользователей из своего контакт-листа приглашение скачать файл Snatch.exe. Вирус опасен тем, что умеет маскироваться под "живого" собеседника — например, на вопрос "Что ты мне такое прислал, это вирус?" он отвечает "Нет, глянь", а на фразу "Уйди, бот" реагирует ответом "Сам ты бот".



Если пользователь поддается на уговоры робота и скачивает файл, Snatch крадет логин и пароль от мессенджера и рассылает приглашения людям из контакт-листа. По предварительным данным, жертвами вредоносной программы уже стали несколько тысяч человек.

Чтобы обезопасить компьютер, не следует принимать от других пользователей файл Snatch.exe (его размер — 916,5 КБ) и иные подозрительные исполняемые файлы — даже если их присылает хорошо знакомый человек.

Если заражение все-таки произошло, рекомендуется закрыть процесс Snatch.exe в диспетчере задач, удалить записи с именем Snatch.exe из реестра Windows, переустановить ICQ-клиент и обязательно сменить пароль. Если сменить пароль не удается, это можно сделать на сайте ICQ.

Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл. Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые криптокошельки на Android крадут сид-фразы пользователей

Эксперты из компании Cyble выявили новую мошенническую кампанию, нацеленную на пользователей Android. Более 20 вредоносных приложений под видом популярных криптокошельков оказались ловушкой для сбора 12-словных сид-фраз — ключей к доступу к средствам.

Злоумышленники маскируют свои приложения под известные сервисы вроде SushiSwap, PancakeSwap, Hyperliquid и Raydium.

Интерфейс — как у настоящих кошельков. Пользователь вводит фразу для восстановления, а данные тут же отправляются мошенникам, которые опустошают реальные счета.

Некоторые из этих приложений всё ещё находятся в Google Play, несмотря на то что часть уже удалена по жалобе Cyble. Опасность в том, что фейковые кошельки публикуются от имени аккаунтов, ранее размещавших безвредные программы: игры, плееры и даже стриминг-сервисы. Такие аккаунты могут иметь десятки тысяч загрузок, что повышает доверие.

 

Приложения построены на Median Framework — инструменте, который позволяет быстро превращать фишинговые сайты в полноценные Android-программы. Внутри используется WebView (встроенный браузер), который под видом доступа к кошельку просит ввести сид-фразу.

Исследователи также выяснили, что многие из этих приложений используют похожие имена и структуру, а также ведут на одинаковые фишинговые домены. Примеры таких доменов:

  • bullxnisbs
  • hyperliqwsbs
  • raydifloydcz
  • sushijamessbs
  • pancakefentfloydcz

По сути, речь идёт о масштабной и скоординированной атаке, где используется один шаблон под разные бренды.

Вот некоторые из приложений, упомянутых в отчёте Cyble:

  • Raydium
  • SushiSwap
  • Suiet Wallet
  • Hyperliquid
  • BullX Crypto
  • Pancake Swap
  • Meteora Exchange
  • OpenOcean Exchange
  • Harvest Finance Blog

Проблема в том, что в случае кражи крипты шансов вернуть деньги практически нет — защиты, как в банках, здесь не предусмотрено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru