Россиянам стоит подготовиться к атакам кибермошенников перед Новым годом

Россиянам стоит подготовиться к атакам кибермошенников перед Новым годом

Россиянам стоит подготовиться к атакам кибермошенников перед Новым годом

Россиянам стоит опасаться заметного роста активности кибермошенников в предверии новогодних распродаж. Эксперты считают, что преступники сосредоточатся на краже персональных данных, а также данных банковских карт граждан.

О потенциальной опасности предупредили специалисты антивирусной компании «Лаборатория Касперского». Аналитики отметили заметное увеличение попыток кражи данных пользователей в течение всего 2018 года.

Например, за первый квартал было зафиксировано 94 миллиона таких попыток, второй квартал принес уже 107 миллионов, третий — 137 миллионов. Такие цифры превышают аналогичные показатели 2017 года вполовину.

Теперь исследователи ожидают, что перед Новым годом активность различных онлайн-мошенников еще увеличится. В частности, прогнозируется рост числа фишинговых сайтов в Сети, которые имитируют легитимные популярные ресурсы.

Рост числа таких сайтов уже был отмечен экспертами международной компании Group-IB — они зафиксировали около 400 клонов глобальной торговой онлайн-площадки AliExpress. При этом мошенники регистрировали доменные имена, очень похожие на адрес легитимного веб-ресурса AliExpress.

«Некоторое время назад фишинговой атаке подверглись посетители якобы официального сайта налоговой службы, — сообщил «Известиям» старший контент-аналитик «Лаборатории Касперского» Андрей Костин. — Спам-рассылка, содержала письмо с требованием немедленно перейти на сайт налоговиков».

«После перехода на сайт как две капли воды похожий на официальный, всплывало окно, куда жертва должна была ввести свои персональные данные от аккаунта, которые затем и отправлялись к злоумышленникам. Также бывали случаи, когда в фишинговое письмо был прикреплен архив с важным документом, при открытии которого скачивался вирус-троянец».

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru