Злоумышленники подделали профиль шефа Интерпола в сети Facebook

Злоумышленники подделали профиль шефа Интерпола в сети Facebook

...

Как показало недавнее происшествие, даже один из наиболее высокопоставленных представителей правоохранительных органов в мире - глава Интерпола Рональд К. Ноубл - застрахован от злонамеренного использования своих личных данных ничуть не в большей степени, нежели любой иной пользователь Сети. Выступая на открытии конференции по вопросам информационной безопасности, которую Интерпол проводил на этой неделе в Гонконге, г-н Ноубл сообщил, что преступники создали в Facebook две учетные записи, якобы принадлежащие ему.

Ложные профили шефа Интерпола появились в социальной сети еще летом,  когда было объявлено о начале масштабной международной операции под кодовым наименованием "Infra-Red", однако Группа реагирования на инциденты в области безопасности, входящая в состав международной полиции, обнаружила их буквально на днях. Г-н Ноубл рассказал участникам конференции, что один из его сетевых двойников использовал ложную учетную запись для сбора сведений о скрывающихся от правосудия преступниках, на поимку которых и была нацелена операция "Infra-Red".

Следует пояснить, что в рамках операции "Infra-Red", которая проводилась Интерполом с мая по июль сего года, была поставлена задача выследить ряд преступников, обвиняемых в убийствах, педофилии, мошенничестве, коррупции, хранении и распространении наркотиков, а также в отмывании денег; все люди, чьи имена были указаны в соответствующем списке, сумели в свое время ускользнуть от правосудия и скрыться. В целом за время операции было арестовано 130 человек.

Сообщается, что у г-на Ноубла не было собственного профиля на Facebook, хотя официальная страница его организации там имеется.

"Киберпреступность становится весьма существенной угрозой," - заявил г-н Ноубл. - "С учетом всеобщей анонимности киберпространства она может стать одной из наиболее опасных угроз, с какими мы когда-либо сталкивались".

Хотя собственно Facebook взломан не был, происшествие с главой Интерпола наглядно демонстрирует, насколько легко и просто было злоумышленникам выдать себя за кого-то другого; с подобными проблемами вынужден бороться ныне не только Facebook, но и Twitter. Однако даже пользователям, не принадлежащим к категории VIP и использующим подлинные учетные записи, следует задумываться о том, какую информацию можно размещать в социальной сети, а о какой лучше умолчать: согласно недавним исследованиям, немало американских предприятий малого и среднего бизнеса пострадало от нарушений политики  безопасности, вызванных именно пристрастием их сотрудников к ресурсам подобного рода.

 Techworld

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru