Microsoft предупреждает об опасности бесплатных фильмов — скрытый майнер

Microsoft предупреждает об опасности бесплатных фильмов — скрытый майнер

Пиратские стриминговые сервисы, а также веб-сайты, на которых можно бесплатно посмотреть фильмы, отметили скачок объёма входящего трафика — из-за пандемии COVID-19 люди чаще смотрят фильмы, находясь на самоизоляции. Однако Microsoft предупреждает пользователей об опасности таких интернет-ресурсов.

Корпорация из Редмонда подчёркивает, что злоумышленники ловят все тренды и пытаются заразить пользователей вредоносными программами.

Особенно в зоне риска любители различных торрент-сайтов, владельцы которых предлагают бесплатно скачать любой фильм. Чаще всего это просто фейк для заманивания невнимательных юзеров.

«Поскольку сегодня во многих странах мира сохраняется режим самоизоляции, киберпреступники пристально отслеживают популярность пиратские ресурсов и торрент-сайтов», — пишут специалисты Microsoft.

«Мы отследили кампанию по распространению вредоносного майнера криптовалюты. Злоумышленники упаковали VBScript в ZIP-архив и выдавали его за бесплатные фильмы».

После установки на устройстве жертвы майнер в фоне загружал дополнительные злонамеренные составляющие, одна из которых внедряла DLL в память устройства. Далее код майнера внедрялся уже непосредственно в легитимный процесс notepad.exe.

Эксперты ещё раз напоминают, что пользователям следует внимательнее относиться к тому, что они загружают. Также стоит обращать внимание на посещаемые ресурсы и их репутацию.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ханитокен: эксперты научились вычислять непорядочные Facebook-приложения

Команда исследователей обнаружила способ проверки соблюдения правил конфиденциальности разработчиками приложений для Facebook. Описанный специалистами метод поможет выявить несанкционированную передачу пользовательских данных третьим лицам.

CanaryTrap — так назвали свой способ эксперты из Университета Айовы. В основе CanaryTrap лежит использование так называемых ханитокенов (honeytoken) — поддельных файлов или данных.

Ханитокены (по аналогии с ханипотами) представляют собой фрагменты-приманки, которые ИТ-специалисты могут расставить внутри своей сети. Если к этим фейковым данным и файлам кто-то получает доступ или начинает их использовать, администраторы могут зафиксировать вредоносную активность.

В исследовании сотрудников университета — «CanaryTrap: Detecting Data Misuse by Third-Party Apps on Online Social Networks» — утверждается, что ханитокенами служили уникальные адреса электронной почты, с помощью которых специалисты регистрировали аккаунты Facebook.

После регистрации учётной записи исследователи устанавливали поочерёдно приложения, использовали их в течение 15 минут, а затем просто удаляли из аккаунта.

 

Далее эксперты проверяли входящие ящики подставных электронных ящиков на наличие нового трафика. Если на эти ящики приходило новое письмо, тогда фиксировалась передача пользовательских данных третьим лицам.

Помимо этого, специалисты использовали специальный инструмент от Facebook — «Why Am I Seeing This?»  С его помощью они мониторили использование ханитокенов для целевой рекламы.

 

В общей сумме исследователи проверили 1024 приложения и выяснили, что 16 программ отправляли адрес электронной почты пользователя третьей стороне. Со списком сомнительных приложений можно ознакомиться ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru