Онлайн мошенники пытаются нажиться на Олимпийских играх

Онлайн мошенники пытаются нажиться на Олимпийских играх

Онлайн мошенники пытаются нажиться на Олимпийских играх

«Лаборатория Касперского» предупреждает, что злоумышленники активно используют приближающуюся Олимпиаду в Рио-де-Жанейро с целью обмана пользователей и кражи у них денег и персональных данных. Основные инструменты — мошеннический спам и поддельные сервисы по продаже билетов на главное спортивное мероприятие года.

Спам-письма создаются по тому же принципу, что и рассылки, нацеленные на болельщиков Чемпионата Европы по футболу. Обычно фальшивые уведомления содержат DOC- или PDF-вложения с информацией о том, что электронный адрес пользователя, выбранный случайным образом из миллионов других, победил в лотерее, посвященной Олимпиаде. Для получения выигрыша мошенники просят выслать данные банковской карты. 

Еще более серьезную угрозу представляют поддельные сервисы по продаже билетов на Олимпийские игры. «Лаборатория Касперского» обнаруживает и блокирует десятки фальшивых доменов, имеющих в названии слова rio, rio2016 и др. Эти сайты позволяют осуществить простую мошенническую схему: фишеры запрашивают всю информацию по банковской карте якобы для оплаты билетов, а затем используют ее для кражи денег со счета жертвы. Чтобы на некоторое время усыпить бдительность покупателя, мошенники уверяют его, что бронь оплачена и принята, а билеты будут отправлены за две-три недели до мероприятия. Таким образом, они не только грабят пользователей, но и лишают их шанса побывать на Олимпиаде, ведь за такой короткий срок достать настоящие билеты будет проблематично, особенно если отложенная на них сумма уже потрачена.

Фальшивые сервисы сделаны очень качественно. Для придания им убедительности злоумышленники часто покупают самые дешевые и простые сертификаты SSL, позволяющие обеспечить передачу данных между веб-сервером и браузером по защищенному протоколу и поставить вызывающий доверие префикс https в начале адресной строки.

«По нашей информации, созданием поддельных ресурсов обычно занимаются международные группировки, состоящие из множества мелких команд, каждая из которых выполняет свою часть работы. Одни создают сайты, другие регистрируют домены, третьи собирают и продают персональные данные жертв, четвертые выводят деньги и так далее. Чтобы не попасться на уловку мошенников, любителям спорта следует быть бдительными и покупать билеты на Олимпиаду только на сайтах официальных продавцов, какими бы низкими ценами ни манили другие ресурсы», — предупреждает Андрей Костин, старший контент-аналитик «Лаборатории Касперского».

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru