Вредоносная кампания RoughTed таргетированно заражает пользователей

Вредоносная кампания RoughTed таргетированно заражает пользователей

Эксперты Malwarebytes предупреждают об обнаружении вредоносной кампании, которая была активна более года. Особенностью этой кампании является использование определенных идентификаторов для отслеживания пользователей.

Кампания получила название RoughTed, уникальным в ее случае является тот факт, что она имеет широкий диапазон возможностей: от мошенничества до использования наборов эксплоитов и заражения на основе операционной системы пользователя, браузера и геолокации.

Также RoughTed отличается механизмом обхода блокираторов рекламы, что объясняет огромное количество зараженных компьютеров. По словам исследователем, операторы RoughTed используют облачную инфраструктуру Amazon, в частности сеть доставки контента (CDN).

Эксперт Malwarebytes, Джером Сегура (Jérôme Segura), говорит о том, что кампания смешалась с легитимными сайтами и затруднила определение источника заражения.

При первом обнаружении кампания перенаправляла пользователей на набор эксплойтов Magnitude, но через несколько дней стала перенаправлять уже на другой набор - RIG. Исследователь потом идентифицировал один и тот же шаблон на сотне других доменов, большинство из которых, по его словам, приобретались через регистратора EvoPlus небольшими партиями с новым электронным адресом .ru или .ua.

Анализируя трафик для кампании RoughTed, Сегура обнаружил, что основная часть информации поступает из сайтов обмена видео или файлами, тесно переплетенных с укороченными URL-адресами. У этих сайтов, как правило, весьма высокие показатели трафика, но они имеют низкие стандарты качества и безопасности онлайн-рекламы.

«Эта вредоносная кампания действует достаточно разнообразно, и независимо от того, какая у вас операционная система или браузер, вас все равно попытаются заразить» - говорит исследователь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной.

Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием.

После получения доступа аферисты от имени жертвы регистрируются на сервисе МФО, оформляют кредит и быстро обналичивают деньги. Жертве остаются долговые обязательства с высокими процентными ставками, а ее персональные данные (с «Госуслуг») могут впоследствии использоваться для реализации других мошеннических схем.

«Ни в коем случае нельзя сообщать код подтверждения доступа из СМС-сообщений или вводить логин и пароль где бы то ни было по указанию неизвестных лиц, — предупреждает Станислав Кузнецов, заместитель Председателя Правления Сбербанка. — Верный признак мошенничества, если неизвестные представляются сотрудниками правоохранительных органов или банков и по видеосвязи предъявляют удостоверения или другие "подтверждающие" документы. Если мошенники всё-таки завладели вашим личным кабинетом, постарайтесь как можно быстрее восстановить доступ к нему».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru