Специалисты столкнулись с тремя разными атаками на macOS-пользователей

Специалисты столкнулись с тремя разными атаками на macOS-пользователей

Специалисты столкнулись с тремя разными атаками на macOS-пользователей

Посетив с виду вполне безобидный сайт, эксперты Sophos столкнулись с тремя разными атаками, нацеленными на пользователей Apple Mac. В ходе этих атак мошенники пытались представиться Центром поддержки Apple.

При посещении веб-страницы, принадлежащей злоумышленникам, в глаза сразу бросается копирование официальной страницы Apple, за исключением одной маленькой детали, отраженной на втором рисунке ниже:

На странице мошенником проигрывается аудио-файл, выдающий ложную инфомрацию об инфицировании Mac и предлагающий связаться со злоумышленниками по телефону. Также звучат угрозы деактивировать компьютер в случае, если пользователь не обратиться по телефну, указанному в сообщении.

Текст сообщения:

«Предупреждение от  Apple Support. Ваша система заражена вредоносными и шпионскими программами. Эти программы отправляют данные вашей кредитной карты, логин Facebook и личные письма хакерам. Пожалуйста, немедленно позвоните нам по бесплатному номеру, чтобы наши работники смогли проинструктировать вас. Если вы закроете это окно и не позвоните нам, мы будем вынуждены отключить и приостановить работу вашего устройства Mac, чтобы предотвратить дальнейший ущерб нашей сети. Номер ошибки 268D3».

Если несколько раз обновить эту страницу, она выдаст различного рода предложения, от покупки домена до трансляции телешоу. Однако после очередного обновления появляется такое всплывающее окно:

Если нажать на «Продолжить», запускается фальшивая антивирусная проверка, по результатам которой рекомендуется скачать стороннюю утилиту для Mac.

Третья атака, обнаруженная исследователями, преподносится под видом фальшивого обновления Flash.

Исследователи рекомендуют пользователям Mac быть начеку, учитывая риски атак, так как киберпреступники  все чаще рассматривают платформу Apple в качестве цели.

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru