Около 800 тыс. татарстанцев пострадали из-за вредоносной рекламы Google

Около 800 тыс. татарстанцев пострадали из-за вредоносной рекламы Google

Около 800 000 пользователей в Татарстане, предположительно, могли стать жертвой онлайн-мошенников. Сообщается, что при попытке зайти через Google на один из сайтов по продаже товаров, пользователи перенаправлялись на ресурс злоумышленников.

Как объяснил специалист Group-IB Дмитрий Луканин, киберпреступники используют рекламные сервисы, которые предусмотрены в любой поисковой системе. Такие сервисы помогают сайтам занять верхние позиции в поисковых запросах.

Об этой проблеме мы писали на прошлой неделе. Тогда сообщалось, что 15 марта на протяжении нескольких часов поисковик Google выдавал ссылку на вредоносный сайт по запросу «Amazon»

Сайт, на который перенаправляли пользователей, выглядел как официальная страница поддержки Apple или Windows, в зависимости от типа компьютера жертвы. Анализ кода веб-страницы показал, что, когда пользователь пытался закрыть всплывающее окно, оно разворачивалось на весь экран, имитируя действия программы-вымогателя.

Эксперты на данный момент затрудняются сказать, сколько российских пользователей стали жертвами этого онлайн-мошенничества. А вот приблизительное количество жертв из Татарстана удалось установить, о чем сообщил директор Центра информационной безопасности Университета Иннополис Сергей Петренко.

«В нашей республике от 600 до 800 тыс. пользователей были ни технически, ни организационно не подготовлены к такой атаке. Им сейчас необходимо запустить антивирусы, прикладные межсетевые экраны и соответствующие сканеры, восстановиться и далее быть более бдительными. С Google это происходит уже второй раз. В прошлом году они уже вынуждены были удалить 3 млрд заражённых объявлений и заблокировать 300 тыс. рекламодателей за нарушение политики безопасности. Но от подобных кибератак не застрахован никто», — цитируют СМИ Петренко.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

SonicWall призывает клиентов срочно установить патчи для трёх 0-day

SonicWall призывает всех пользователей в срочном порядке установить патчи, устраняющие три уязвимости нулевого дня (0-day) в продуктах компании (как on-premise, так и для защиты электронной почты). Есть информация о возможной эксплуатации со стороны киберпреступников.

«Нам известен как минимум один случай эксплуатации этих уязвимостей в реальных кибератаках», — пишет SonicWall, настоятельно убеждая клиентов обновиться.

Бреши в продуктах SonicWall выявили специалисты компании Mandiant Джош Флейшер и Крис Дигиамо. В настоящее время уязвимости отслеживаются под следующими идентификаторами:

  • CVE-2021-20021 — позволяет атакующему создать аккаунт с правами администратора. Для эксплуатации требуется специально созданный HTTP-запрос;
  • CVE-2021-20022 — позволяет злоумышленнику загрузить произвольный файл на удалённый хост;
  • CVE-2021-20023 — позволяет киберпреступнику прочитать файл, расположенный на удалённом хосте.

«Злоумышленники могут использовать эти уязвимости для установки бэкдора и дальнейшей компрометации электронных писем и файлов. По сути, бреши позволяют атакующему перемещаться по сети жертвы "горизонтально"», — пишут исследователи из FireEye.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru