Новый вариант GarrantyDecrypt маскируется под ProtonMail и ProtonVPN

Новый вариант GarrantyDecrypt маскируется под ProtonMail и ProtonVPN

Новый вариант GarrantyDecrypt маскируется под ProtonMail и ProtonVPN

Недавно обнаруженный вариант программы-вымогателя GarrantyDecrypt маскируется под легитимные решения, разработчиком которых является компания Proton Technologies. Среди таких решений можно выделить ProtonMail и ProtonVPN.

Впервые это семейство вымогателей обнаружил эксперт Майкл Гиллеспи в октябре 2018 года. Несмотря на то, что вредоносу не удалось достичь масштабов других программ подобного класса, GarrantyDecrypt все же нашел своих жертв.

В феврале Гиллеспи наткнулся на очередной вариант GarrantyDecrypt, который пытался замаскироваться под разработку команды Proton. В сообщении о выкупе (SECURITY-ISSUE-INFO.txt) злоумышленники утверждали, что жертву атаковало некое постороннее лицо, а сервис Proton SECURE-SERVER зашифровал данные, чтобы защитить их от атаки.

Киберпреступники даже поставили копирайт «PROTON SECURE-SERVER SYSTEMS (c) 2019» в конце этого обращения, адресованного пользователю. По их мнению, это должно было придать их действиям более легитимный вид.

Эксперт предупреждает: пользователям следует быть острожными, не попадаться на уловку про Proton, ибо расшифровать зашифрованные GarrantyDecrypt файлы на данный момент не представляется возможным.

В феврале ФБР объявило о награждении Майкла Гиллеспи премией за его вклад в борьбу с программами-вымогателями, а также за оказание помощи пользователям, ставшим жертвой этой киберугрозы.

Не праздник, а ловушка: Тайный Санта стал инструментом мошенников

В соцсетях активно распространяются мошеннические схемы, замаскированные под популярный онлайн-челлендж «Тайный Санта». Злоумышленники используют его для присвоения чужих подарков, кражи платёжных реквизитов, сбора персональных данных и распространения вредоносных программ.

О таких схемах сообщил ТАСС со ссылкой на координатора платформы «Мошеловка» Аллу Храпунову. По её словам, мошенники действуют преимущественно через социальные сети и нацелены на максимально широкий круг случайных пользователей.

«Мошенники быстро воспользовались популярностью идеи и начали распространять её среди незнакомых людей — одиноких или склонных к риску, верящих в лёгкую удачу через онлайн-челленджи. Они рассылают предложения вроде “давай порадуем детишек: ты купишь моему ребёнку, а я — твоему” или публикуют такие призывы в статусах соцсетей.

Схемы при этом предельно просты. В самом лёгком варианте мошенник получает подарок, а взамен ничего не отправляет», — пояснила представитель «Мошеловки».

Более изобретательные злоумышленники создают фейковые сообщества в соцсетях, якобы предназначенные для обмена подарками. При этом в качестве адреса доставки указывается только адрес организатора. В других случаях участников убеждают сформировать «страховой фонд» из небольших взносов, после чего создатель сообщества исчезает вместе с деньгами.

Наиболее опасные схемы, как предупреждает Алла Храпунова, связаны с переходом на внешние сайты. Речь идёт о фишинговых ресурсах, которые используются для сбора персональных и платёжных данных либо для распространения вредоносных программ.

В целом, отмечают эксперты, многие фишинговые атаки носят сезонный характер, в том числе активно эксплуатируя тему покупки и обмена подарками.

RSS: Новости на портале Anti-Malware.ru