Вымогатели все эффективнее используют данные геолокации

Вымогатели все эффективнее используют данные геолокации

Вымогатели все эффективнее используют данные геолокации

По словам экспертов, вредоносные программы класса вымогатели используют технологию геолокации для более таргетированных атак пользователей. Благодаря различным базам данных приблизительное местонахождение устройства можно определить по его IP-адресу.

Эти базы данных поддерживаются провайдерами интернет-услуг (ISP) и службами обнаружения трафика (TDS). Используя эту информацию, можно определить приблизительное (с погрешностью в 10-20 миль) местоположение интересуемого устройства.

Как утверждают исследователи, информация о геолокации используется злоумышленниками для того, чтобы заражать вымогателями те регионы, которые, по их мнению, принесут им больший доход. Кроме того, данные геолокации позволяют хакерам адаптировать требования выкупа под каждый язык, а также гораздо более точечно рассылать спам, с учетом местных организаций.

Основная задача киберпреступников – ориентироваться на регионы с более высоким средним уровнем дохода, например, на США, Японию, Европу. Как показывает практика, пользователи в этих регионах готовы платить более 500 долларов за ключи для расшифровки. Таким образом, данные о местонахождении жертвы дают кибервымогателям сразу несколько преимуществ.

«Общаться с жертвой на ее языке» - еще один принцип, доказавший свою состоятельность. Если пользователю не придется тратить время на перевод требований мошенников, они быстрее получат свои деньги. Некоторые виды вредоносов-вымогателей в дополнение к данным геолокации также проверяют языковые настройки на компьютере.

Из всего вышесказанного можно сделать вывод, насколько важно для тех, кто стоит за вымогателями учитывать местоположение атакуемых устройств. Это дает множество преимуществ, особенно при использовании метода запугивания – когда пользователю приходит письма из якобы правоохранительных органов. Жертва вероятнее откроет письмо, если название организации будет соответствовать региону, где она находится.

Поэтому будьте всегда предельно внимательны, проверяйте и перепроверяйте поступившую информацию, от кого бы она ни была. Не стоит сразу открывать письма и переходить по ссылкам, даже если источник с виду легитимный.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru