Юзеров из России атаковали с помощью таргетированной рекламы на YouTube

Юзеров из России атаковали с помощью таргетированной рекламы на YouTube

Кибермошенники использовали новую схему атак на российских пользователей — с помощью платной таргетированной рекламы на самом популярном видеохостинге YouTube. Жертв привлекают банальным обещанием заплатить крупную сумму за прохождение опроса.

Злоумышленники сосредоточили свое внимание на пользователях из России и других стран СНГ. По оценкам специалистов «Лаборатории Касперского», за первую половину этого года пользователи пытались зайти на подобные фишинговые ресурсы около 17 млн раз.

Об этом говорит статистика, собранная защитными решениями антивирусной компании, которые постоянно блокируют переходы на опасные сайты.

Жертвы завлекаются на фишинговые сайты посредством рекламных видео, в которых предлагается получить крупную сумму денег за несколько простых действий. Обычно такие видео попадаются пользователям в ленте — таргетированная реклама.

В самом ролике, как правило, наглядно демонстрируются действия, которые необходимо предпринять для получения выигрыша. Обычно жертву убеждают в том, что нужно заплатить комиссию, которая может достигать нескольких тысяч рублей.

Мошенники также стараются создать иллюзию рабочей схемы за счет комментариев к видео, где люди описывают свой опыт. Примечательно, что часто комментарии не содержат хвалебных отзывов, а являются скорее нейтральными. А иногда и вообще комментирующий выказывает откровенное сомнение.

В описании к видео злоумышленники оставляют ссылку на мошеннический сайт, попав на который пользователь должен будет заполнить все формы и перевести комиссию. Естественно, жертва просто лишается своих денег, а ни о каком выигрыше речь и не идет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru