ESET зафиксировала спам-атаку на пользователей Facebook

ESET зафиксировала спам-атаку на пользователей Facebook

ESET зафиксировала спам-атаку на пользователей Facebook

ESET предупреждает о новой волне спама на Facebook. Мошенники собирают данные банковских карт, предлагая солнцезащитные очки Ray-Ban со скидкой 90%. Спам распространяется через Facebook-аккаунты, взломанные при помощи вредоносных программ или социальной инженерии.

Злоумышленники размещают ссылки на поддельные интернет-магазины от лица пользователя и отмечают в каждом посте несколько друзей жертвы. Рекламные картинки хранятся в фотоальбоме, открытом для всех пользователей социальной сети.

Первый и очевидный риск – отдать 10-15 долларов впустую. Но помимо этого жертвы спамеров подвергают риску данные банковских карт. Оплата покупки производится на незащищенном сайте-приманке. Платежная информация отправляется в незашифрованном виде и может быть использована мошенниками для кражи средств со счета.

Специалисты ESET обнаружили десятки мошеннических сайтов с идентичным дизайном и контентом. Большинство доменов зарегистрировано в Китае в течение 2016 года. Тексты «интернет-магазинов» преимущественно на английском языке. В числе жертв на Facebook преобладают пользователи из Словакии, Чехии, Великобритании, Франции, Испании, Чили и Китая.

Некоторые пользователи уже оставили вопросы об «акции» на официальной странице Ray-Ban на Facebook. Представители бренда подтвердили, что это подделка.

ESET предлагает несколько советов для жертв спам-атаки:

  1. Пользователю, обнаружившему на своей странице в Facebookрекламные посты, стоит сменить пароль от учетной записи, удалить подозрительные приложения и запустить расширенное сканирование компьютера при помощи комплексного антивирусного продукта.
  2. Если Ray-Banуже оплачены на поддельном сайте, необходимо позвонить в банк, отменить транзакцию и сообщить о возможной компрометации карты.
  3. Чтобы не распространять рекламный спам на Facebook в будущем, рекомендуется проверять изображения и посты, в которых отмечен пользователь, до момента публикации (меню «Настройка хроники и меток»)

 

 

ESET предупреждает о новой волне спама на Facebook. Мошенники собирают данные банковских карт, предлагая солнцезащитные очки Ray-Ban со скидкой 90%. Спам распространяется через Facebook-аккаунты, взломанные при помощи вредоносных программ или социальной инженерии. " />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru