Новый вариант GarrantyDecrypt маскируется под ProtonMail и ProtonVPN

Новый вариант GarrantyDecrypt маскируется под ProtonMail и ProtonVPN

Новый вариант GarrantyDecrypt маскируется под ProtonMail и ProtonVPN

Недавно обнаруженный вариант программы-вымогателя GarrantyDecrypt маскируется под легитимные решения, разработчиком которых является компания Proton Technologies. Среди таких решений можно выделить ProtonMail и ProtonVPN.

Впервые это семейство вымогателей обнаружил эксперт Майкл Гиллеспи в октябре 2018 года. Несмотря на то, что вредоносу не удалось достичь масштабов других программ подобного класса, GarrantyDecrypt все же нашел своих жертв.

В феврале Гиллеспи наткнулся на очередной вариант GarrantyDecrypt, который пытался замаскироваться под разработку команды Proton. В сообщении о выкупе (SECURITY-ISSUE-INFO.txt) злоумышленники утверждали, что жертву атаковало некое постороннее лицо, а сервис Proton SECURE-SERVER зашифровал данные, чтобы защитить их от атаки.

Киберпреступники даже поставили копирайт «PROTON SECURE-SERVER SYSTEMS (c) 2019» в конце этого обращения, адресованного пользователю. По их мнению, это должно было придать их действиям более легитимный вид.

Эксперт предупреждает: пользователям следует быть острожными, не попадаться на уловку про Proton, ибо расшифровать зашифрованные GarrantyDecrypt файлы на данный момент не представляется возможным.

В феврале ФБР объявило о награждении Майкла Гиллеспи премией за его вклад в борьбу с программами-вымогателями, а также за оказание помощи пользователям, ставшим жертвой этой киберугрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд Иркутска рассмотрит дело о взломе 101 аккаунта Telegram для продажи

В Иркутске будут судить 22-летнего местного жителя, обвиняемого в систематической краже учетных данных Telegram у россиян с целью продажи. Подозреваемый задержан, с него пока взята подписка о невыезде.

Следствие установило, что в период с февраля 2023 года по октябрь 2024-го молодой человек через фишинг получил доступ к 101 телеграм-аккаунту жителей Алтайского края.

Для сбора учеток был создан сайт, имитирующий музыкальный сервис крупнейшей соцсети рунета. Ссылка на фейк с обещанием бесплатной годовой подписки публиковалась в профильном интернет-сообществе.

Претендентам предлагали авторизоваться через Telegram. Введенные в фишинговую форму данные выставлялись на продажу по цене от 250 до 400 рублей и впоследствии использовались для реализации мошеннических схем.

Одна из потерпевших, 32-летняя жительница Барнаула, невольно подставила свою подругу. Откликнувшись на просьбу одолжить денег, разосланную мошенниками от имени жертвы взлома, та перевела им 8 тыс. рублей.

Уголовное дело было возбуждено по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, до четырех лет лишения свободы). При обыске у задержанного был изъят ноутбук с уликами; отрицать свою вину он не стал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru