Instagram ввёл новую функцию защиты пользователей от фишинга

Instagram ввёл новую функцию защиты пользователей от фишинга

В приложении Instagram появилась новая функция, которая поможет уберечь пользователей от фишинговых электронных писем, замаскированных под уведомления от Facebook.

Если вам пришло письмо якобы от Instagram, теперь вы можете проверить его подлинность, воспользовавшись опцией «Письма от Instagram» в настройках безопасности приложения.

Новая опция предоставит список, включающий каждое электронное письмо, отправленное соцсетью за последние 14 дней. Поскольку Instagram постепенно внедряет нововведение, некоторым пользователям придётся немного подождать, прежде чем они смогут воспользоваться функцией.

Меню «Письма от Instagram» делит полученную от социальной площадки почту на две категории: уведомления о безопасности и «прочее». Если вы видите там определённое письмо, можете быть уверены в его легитимности.

Если же вы получили некое уведомление, которого нет в списке «Письма от Instagram», это может указывать на попытку фишинговой атаки. В этом случае советуем просто удалить подозрительное письмо.

Представим, что злоумышленникам всё-таки удалось получить контроль над вашим аккаунтом — что делать в этой ситуации? Instagram советует воспользоваться инструкциями, приведёнными по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели заманивают Windows-админов рекламой PuTTy, WinSCP

Группа кибервымогателей атакует системных администраторов, управляющих компьютерами на Windows. В качестве приманки злоумышленники размещают рекламу софта Putty и WinSCP в Google.

Утилиты WinSCP и Putty знакомы каждому сисадмину. Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH.

Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Пробив одного из таких админов, атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.

Свежий отчёт от исследователей из компании Rapid7 как раз описывают одну из таких кампаний. Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty».

В кампании также можно наблюдать классический приём тайпсквоттинга: кибервымогатели используют домены, напоминающие официальные ресурсы (puutty.org, puutty[.]org, wnscp[.]net и vvinscp[.]net).

На упомянутых сайтах присутствуют ссылки, которые либо перенаправляют посетителя на легитимные ресурсы, либо загружают ZIP-архив.

 

В архиве лежит исполняемый файл Setup.exe — переименованный и вполне безобидный pythonw.exe. Но помимо него, там можно найти вредоносную библиотеку python311.dll.

При запуске pythonw.exe исполняшка пытается подгрузить легитимную библиотеку python311.dll, но вместо неё подхватывается вредоносная. В результате администратор получает в систему тулкит Sliver (на днях рассказывали про macOS-версию этого вредоноса).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru