На старт, внимание, марш! Спам, фишинг и вредоносное ПО могут достичь олимпийских масштабов

На старт, внимание, марш! Спам, фишинг и вредоносное ПО могут достичь олимпийских масштабов

До начала Олимпиады в Пекине остается чуть меньше недели, и Symantec призывает предприятия и индивидуальных пользователей к бдительности в связи с повышением интенсивности атак со стороны распространителей спама, вредоносных программ и фишинговых сообщений, которые прячутся за тему Олимпийских игр.

В июльском отчете по спаму Symantec уже предупредила о скачке объема спама, связанного с Олимпийскими играми. Фальшивые сообщения, исходящие якобы от Олимпийского комитета в Пекине, провозглашали получателя победителем олимпийской лотереи, предлагая зарегистрироваться для получения «приза».

Но дело не только в спаме. Многие веб-сайты, связанные с крупными спортивными событиями, такие как последние игры за Суперкубок, стали жертвой взлома, в результате которого веб-сайт начинает загружать в компьютеры пользователей, просматривающих веб-страницы, вредоносный код. Это могут быть не только официальные веб-сайты, но и форумы или другие дискуссионные сайты, посвященные спортивным мероприятиям. Согласно последнему, XIII тому Отчета об угрозах интернет-безопасности Symantec, интенсивность веб-угроз усиливается, и злоумышленники используют уязвимости конкретных сайтов, превращая их в плацдарм для организации новых атак. За последние шесть месяцев 2007 года в интернете было зарегистрировано 11 253 уязвимостей типа межсайтового скриптинга; то есть специфических уязвимостей отдельных веб-сайтов. Однако за тот же период администраторы пострадавших веб-сайтов исправили всего 473 из них (около 4%). Это открывает широкие возможности для хакеров, которые ищут способы организации атак.

Существует два способа модификации веб-страниц такими программами. Первый заключается в том, что вредоносный код добавляется к веб-странице таким образом, что ее посетители могут заразиться. При втором способе к веб-странице добавляется тег «iframe», переадресовывающий пользователей на другой веб-сайт.

Ведущий технический консультант Symantec Рамиль Яфизов предупреждает: «Во время крупных международных спортивных или общественных событий мы часто наблюдаем сильный всплеск самых разнообразных интернет-атак от простого спама до взлома связанных с этими событиями веб-сайтов. Олимпиада в Пекине обещает стать одним из важнейших событий года, и спамеры и хакеры рассматривают ее как благоприятную возможность для нападения на недостаточно осмотрительных.

«Людям следует помнить, что нельзя открывать сообщения электронной почты или переходить по ссылкам из неизвестных источников, как бы много золотых медалей им не сулили. Предприятия должны гарантировать, что в их сетях установлены все исправления и что их веб-сайты работают на обновленном программном обеспечении с последними версиями средств безопасности, иначе они рискуют подорвать корпоративную репутацию, непреднамеренно распространяя через свои веб-сайты вредоносный код», — говорит Рамиль Яфизов.

Чтобы исключить уязвимость программ, работающих с интернетом, убедитесь, что на компьютер установлено новейшее программное обеспечение безопасности, способное информировать пользователя, можно ли доверять посещаемому сайту. Установите все исправления и обновления ПО безопасности и убедитесь в правильности конфигурации компьютера. Следите за тем, чтобы адреса посещаемых сайтов совпадали с ожидаемыми и что вас не переадресовывают на другие страницы без вашего ведома.

Если у Вас возникнут вопросы, Вы всегда можете обратиться в Symantec (контактное лицо – Екатерина Николаева) или в SKC agency (контактное лицо – Дамир Султанов, sultanov@skc-agency.ru).

Банковский Android-троян TrickMo научился прятать команды в TON

Исследователи из ThreatFabric обнаружили новую версию Android-банкера TrickMo, которая получила необычный способ связи с операторами: теперь зловред использует сеть The Open Network (TON) для сокрытия инфраструктуры управления.

TrickMo известен с 2019 года и всё это время активно развивается. Раньше его уже находили в десятках вариантов: например, в 2024 году Zimperium изучила 40 версий банкера, распространявшихся через 16 дропперов и работавших с 22 C2-инфраструктурами.

Новый вариант ThreatFabric отслеживает как Trickmo.C. По данным исследователей, он активен как минимум с января и маскируется под TikTok или приложения для стриминга. Главные цели операторов — банковские приложения и криптокошельки.

Интересная особенность свежей версии — связь с управляющим сервером через TON. На заражённом устройстве запускается локальный TON-прокси, а коммуникации идут через .adnl-адреса. В отличие от обычных доменов, такие адреса не завязаны на публичный DNS, поэтому классические блокировки и изъятия доменов здесь почти не помогают. Для сетевых средств защиты такой трафик выглядит просто как зашифрованный TON-трафик.

 

Сам TrickMo остаётся модульным зловредом. Сначала на устройство попадает основной APK, который отвечает за загрузку и закрепление, а затем подтягивается дополнительный модуль с основной функциональностью.

Возможности у TrickMo внушительные: фишинговые оверлеи для кражи банковских данных, кейлоггинг, запись и трансляция экрана, перехват СМС, подавление уведомлений с одноразовыми кодами, подмена буфера обмена, фильтрация уведомлений и создание скриншотов.

В новой версии появились и дополнительные команды, включая curl, ping, dnsLookup, telnet, traceroute, SSH-туннелирование, локальный и удалённый проброс портов, а также поддержку SOCKS5-прокси с авторизацией.

Исследователи также заметили в Trickmo.C фреймворк Pine. Ранее его использовали для перехвата сетевых операций и Firebase, но в текущей версии он пока неактивен. Кроме того, зловред запрашивает множество NFC-разрешений, хотя рабочей NFC-функциональности специалисты не нашли.

Пользователям Android традиционно советуют не устанавливать приложения из сторонних источников, держать включённым Play Protect и не раздавать подозрительным приложениям лишние разрешения.

RSS: Новости на портале Anti-Malware.ru