Google зафиксировал скачок мошеннических трансакций в Chrome Web Store

Google зафиксировал скачок мошеннических трансакций в Chrome Web Store

Google зафиксировал скачок мошеннических трансакций в Chrome Web Store

Команда безопасности Google на неопределённое время заблокировала возможность публиковать или обновлять любые платные расширения для браузера Chrome в официальном магазине Chrome Web Store. Такой шаг был спровоцирован резким скачком мошеннических трансакций, связанных с коммерческими аддонами.

По словам Google, несанкционированные операции впервые были замечены в начале этого месяца. Специалисты отметили, что мошеннические трансакции проходят в «широких масштабах».

Таким образом, работающие в штате интернет-гиганта эксперты пришли к выводу, что заблокировать стоит как публикации, так и обновления всех платных расширений для Chrome. Причём это касается и аддонов, требующих оплату до установки, и работающих по принципу месячной подписки, и других форм платного доступа к функциям.

Уже выложенные в Chrome Web Store коммерческие расширения можно установить, однако их авторы пока не могут их обновлять. Те разработчики, которые попытаются опубликовать или обновить платные аддоны, получат сообщение «Spam and Placement in the Store».

Новые санкции коснулись и довольно крупных проектов: менеджер паролей Dashlane и приложение для планирования встреч Comeet.

На данном этапе непонятно, сколько будет длиться этот запрет.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru