Proofpoint: Обнаружена новая атака на пользователей браузера Chrome

Proofpoint: Обнаружена новая атака на пользователей браузера Chrome

Proofpoint: Обнаружена новая атака на пользователей браузера Chrome

Исследователи в области безопасности Proofpoint предупреждают, что недавно была замечена кампания по распространению вредоносных программ, ориентированная на пользователей браузера Chrome на компьютерах на базе Windows.

Новый вид атаки был замечен экспертами в декабре, когда они обнаружили, что один из взломанных сайтов пытается загрузить файл Chrome_Font.exe на компьютер пользователей. Сайт, который обнаружили исследователи Proofpoint был скомпрометирован небезызвестной цепочки EITest. Стало быть, он пытался загрузить файл на компьютеры жертв только после запуска ряда механизмов фильтрации.

Как выяснили эксперты, злоумышленники таким образом атакуют пользователей браузера Chrome на операционных системах Windows. Как только пользователь заходит на вредоносный сайт, используя этот браузер, скрипт, внедренный в страницу делает текст нечитаемым и пользователю отображается уведомление, предлагающее скачать и установить новые шрифты для корректного отображения.

«Схема заражения довольно проста: если пользователь отвечает определенным критериям (User-Agent, страна, из которой пользователь, т.п.) скрипт встраивается в страницу скомпрометированного сайта и видоизменяет ее. Цель заключается в том, чтобы заставить пользователя скачать и установить якобы шрифты для правильного отображения страницы» - объясняет эксперт Proofpoint.

Исследователи также обнаружили, что скомпрометированные сайты будут пытаться заразить и пользователей Internet Explorer, но только более стандартным методом, через набор эксплоитов.

Атака на пользователей Chrome использует хранение всех данных между HTML-тегов в массиве, затем заменяя их на “&#0”. Так как неверный символ ISO, браузер будет отображать вместо него «кракозябры».

Пользователям отображается уведомление о том, что не хватает шрифта «HoeflerText» (такое название было при анализе атаки экспертами Proofpoint). Также пользователям говорится, что они должны немедленно установить этот шрифт. Уведомление нельзя закрыть с помощью кнопки «x», а вредоносная программа начнет выполняться сразу после того, как пользователь согласиться установить шрифт.

Proofpoint предполагает, что кампания началась 10 декабря 2016 года, файл Chrome_Font.exe детектируется как Fleercivet.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru