CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

Киберпреступники скрывают свой вредоносный код внутри полей метаданных изображений, размещенных на официальной CDN (сеть доставки контента) компании Google — googleusercontent.com. Об этом сообщил Денис Синегубко, исследователь из компании Sucuri.

Обычно в этом домене размещаются изображения, загруженные на Blogger.com или в социальной сети Google+.

По словам Синегубко, ему удалось обнаружить вредоносную кампанию, в ходе которой злоумышленники использовали GoogleUserContent для размещения злонамеренного изображения.

В опубликованном отчете специалист объясняет, что кампания направлена в первую очередь на кражу токенов безопасности PayPal, что позволит мошенникам обойти систему аутентификации этой популярной платежной системы.

Преступники загружали изображение, размещенное на googleusercontent.com, а затем извлекали и выполняли код, который находился в поле метаданных «UserComment». Сам код представлял собой закодированную в Base64 строку, которая при декодинге превращалась в скрипт, который мог загружать веб-шелл на скомпрометированный сервер.

Затем мошенники могли использовать этот шелл для дефейса и отправки данных о зараженном сайте.

Здесь эксперт подчеркивает, что важнее всего не то, каким образом злоумышленники прятали код (этот способ давно известен, он применялся многими киберпреступными группами), а тот факт, что для его распространения они использовали CDN GoogleUserContent.

Синегубко столкнулся с проблемой — он не мог понять, как оповестить Google о новой технике кибермошенников. Есть форма, созданная для сообщений о нарушении авторских прав, но нет формы для уведомления о наличии вредоносных программ.

«Мы не совсем ясно, как сообщать о вредоносах в изображениях», — подчеркнул Синегубко.

Сбер разрешил возвращать случайные переводы через СБП без поддержки

«Сбер» запустил новую функцию в «Сбербанк Онлайн», которая позволяет самостоятельно вернуть отправителю перевод, пришедший через Систему быстрых платежей. Идея у сервиса вполне практичная: он должен снизить число мошеннических схем, построенных на так называемых случайных переводах.

Сценарий здесь давно известный. Человеку приходят деньги от незнакомца, а потом с ним связываются и просят вернуть сумму, но уже не туда, откуда она пришла, а на другие реквизиты или какой-нибудь «технический счёт».

В итоге жертва, сама того не понимая, может поучаствовать в выводе похищенных денег и фактически стать дропом.

Теперь в таких случаях деньги можно вернуть прямо в приложении на тот же адрес, с которого они были отправлены. То есть без переписок с неизвестными людьми, без поиска контактов отправителя и без обращения в поддержку банка.

В «Сбере» уточнили, что вернуть перевод таким способом можно в течение 10 дней с момента зачисления средств. Функция будет появляться у пользователей «Сбербанк Онлайн» на Android, начиная с версии 17.3.

Ранее похожий механизм уже работал внутри самого «Сбера» между его клиентами, а теперь возможность распространили и на переводы через СБП.

На фоне борьбы с дропперами новость выглядит вполне логично. В декабре 2025 года Банк России сообщал, что объём операций по подставным счетам снизился более чем втрое по сравнению с 2024-м.

RSS: Новости на портале Anti-Malware.ru