Опрос Google поможет понять, отличаете ли вы фишинг от нормальных писем

Опрос Google поможет понять, отличаете ли вы фишинг от нормальных писем

Опрос Google поможет понять, отличаете ли вы фишинг от нормальных писем

Созданный Google бизнес-инкубатор Jigsaw вчера опубликовал опрос, который поможет понять, насколько пользователи в состоянии отличить фишинговые письма от легитимных. В ходе этого опроса пользователям предоставляется ряд электронных писем, в которых необходимо найти отличительные черты фишинга.

«Безусловно, фишинг является наиболее распространенной формой кибератак. На сегодняшний день один процент всех отправляемых писем — фишинговые», — говорится в блоге Jigsaw.

В опросе содержатся 8 примеров, на которых Google тестирует знания пользователей. Некоторые из этих писем вполне безобидны, однако среди них также спрятаны и злонамеренные фишинговые.

Многие примеры вредоносных писем вполне реальны — они были взяты в ходе настоящих киберпреступных кампаний. Например, что-то было позаимствовано из массовых фишинговых рассылок, которыми атаковали пользователей Google Doc в 2017 году.

Еще часть была взята у российских хакеров, которые отправляли письма представителю предвыборной кампании Хиллари Клинтон.

Ценность данного опроса также заключается в том, что Google в случае каждого письма объясняет, как отличить признаки фишингового письма.

Для желающих пройти тест ссылка: https://phishingquiz.withgoogle.com/

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru