Маскирующиеся под техподдержку жулики закрепились на Microsoft TechNet

Маскирующиеся под техподдержку жулики закрепились на Microsoft TechNet

Маскирующиеся под техподдержку жулики закрепились на Microsoft TechNet

Мошенники, притворяющиеся технической поддержкой, создали более 3000 страниц на портале Microsoft TechNet, что позволяет им продвигать свои сомнительные услуги. Причина такого поведения кроется в том, что это помогает мошенникам повысить репутацию от домена microsoft.com — их ссылки будут появляться выше в поисковой выдаче.

Мошеннические страницы были созданы на платформе Microsoft TechNet, большинство преступников использовали поддомен gallery.technet.microsoft.com.

«Мне удалось найти в общей сложности 3090 вредоносных ссылок в выдаче. Например, на прошлой неделе были созданы двенадцать новых», — объясняет исследователь Коди Джонстон, который обнаружил вредоносную активность.

«Кажется, они пытаются маскироваться под техническую поддержку, предоставляемую криптовалютными сервисами вроде Binance или Bittrex. Также я отметил маскировку под Google Wallet и Instagram».

Исследователь сразу же связался с Microsoft через Twitter. Сотрудники корпорации в тот же день приняли все необходимые меры, удалив мошеннические страницы. Однако некоторое время злонамеренные ссылки все еще присутствовали в выдаче, так как оставались закешированными.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru