Киберпреступники используют облачную АТС для телефонного мошенничества

Киберпреступники используют облачную АТС для телефонного мошенничества

Киберпреступники используют облачную АТС для телефонного мошенничества

Компанией Zecurion была зафиксирована новая схема телефонного мошенничества в России, благодаря которой киберпреступники могут заполучить логины и пароли карт пользователей. По словам специалистов, мошенники звонят клиентам банков через виртуальные АТС с номеров их кредитных организаций.

Уже на данный момент, по данным экспертов, ущерб от действий злоумышленников превысил 30 миллионов рублей, насчитываются тысячи пострадавших. Также отмечается, что преступники могут создать рабочее место в любой точке мира, так как действуют на основе существующей сети.

Как подсчитали специалисты, месячный расход на проведение таких мошеннических операций составляет три тысячи рублей, в эту сумму входит оформление облачной АТС на одноразовую SIM-карту. Затем мошенники просто меняют через веб-интерфейс номер своей станции на номер банка, что позволяет обзванивать их клиентов и выдавать себя за сотрудников.

Как пишет iz.ru, компании «Инфосистемы Джет» и Positive Technologies подтвердили, что такая мошенническая схема набирает обороты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Порносайты используют заражённые .svg-файлы как кликеры

Исследователи из Malwarebytes обнаружили новую волну злоупотреблений форматом .svg — на этот раз в исполнении десятков порносайтов. Они используют заражённые изображения, чтобы заставить браузеры пользователей тайно «лайкать» свои посты в Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).

Схема работает так: посетителю показывают .svg-файл, и если он кликает по картинке, в браузере незаметно срабатывает JavaScript, который оформляет «лайк» нужной странице — при условии, что у пользователя открыт Facebook-аккаунт (признан экстремистским и запрещён в России).

Внутри этих .svg скрывается сильно запутанный код, замаскированный с помощью модифицированной техники JSFuck, которая превращает JavaScript в хаотичную «стену» символов.

 

При расшифровке выясняется, что скрипт подгружает ещё цепочку обфусцированного кода, а в финале — вредонос под названием Trojan.JS.Likejack. Он и выполняет автоматический клик по кнопке «Нравится» без ведома пользователя.

Malwarebytes отмечает, что все выявленные сайты работают на WordPress. Facebook (признан экстремистским и запрещён в России) такие фальшивые аккаунты и страницы периодически блокирует, но их администраторы быстро возвращаются с новыми профилями.

Это не первый случай злоупотребления .svg. Ранее киберпреступники задействовали SVG-файлы для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru