Фишеры активно используют сайты объявлений о купле-продаже

Фишеры активно используют сайты объявлений о купле-продаже

Мошенники активно используют популярные площадки для размещения объявлений о купле-продаже товаров и услуг, чтобы украсть персональные данные и деньги пользователей. По данным «Лаборатории Касперского», одна из наиболее распространенных схем атаки заключается в рассылке фишинговых SMS.

Происходит это следующим образом: пользователь, разместивший объявление на одной из таких площадок и указавший в ней свои контакты, получает сообщение на мобильный телефон, в котором ему предлагают совершить обмен с доплатой и прилагают якобы ссылку на фото. Чтобы привлечь внимание и усыпить бдительность жертвы, мошенники обращаются к человеку по имени. Злоумышленники рассчитывают, что, получив адресное сообщение, пользователь заинтересуется предложением и откроет ссылку.

Если он это сделает, то попадет на страницу, похожую на сайт популярного мобильного оператора, где предлагается скачать фотографию в формате MMS. Но при нажатии на уведомление об успешной загрузке файла появляется не изображение, а запрос на установку приложения. Это должно насторожить пользователя, но, если он все-таки разрешает загрузку, это приводит к внедрению в систему троянца. Зловред проявляет себя не сразу, а в тот момент, когда жертва, которая, скорее всего, уже забыла об установке странной программы, решает запустить на устройстве легитимное банковское приложение. Троянец подставляет фишинговую форму и таким образом собирает личные данные, например, информацию о банковской карте, которая позволяет в дальнейшем украсть деньги пользователя.

 

Пример фишингового сообщения пользователю, разместившему объявление на одной из торговых площадок, и фишингового сайта, с которого вместо фото скачивается троянец

     

 

«Фишинговые SMS от якобы потенциальных покупателей часто получают пользователи, чьи объявления висят на сайте уже очень давно. Расчет делается на то, что они с радостью схватятся за любую возможность продать или обменять свой товар. Мошенники — хорошие знатоки человеческой психологии, и все их уловки рассчитаны в первую очередь на любопытство и невнимательность пользователей, поэтому нужно проявлять особенную осторожность при получении любого вида информации от незнакомых отправителей и не допускать загрузку и установку неизвестных программ и файлов», — предупреждает Татьяна Сидорина, контент-аналитик «Лаборатории Касперского».

Компания рекомендует пользователям, которые все-таки перешли по ссылкам в SMS от неизвестных лиц, не соглашаться открывать предложенные файлы и сразу проверять систему с помощью антивирусного ПО, а также не вводить персональные данные, не удостоверившись в подлинности сайта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru