Летом число фишинговых копий Авито и СДЭК перешло с десятков на сотни

Летом число фишинговых копий Авито и СДЭК перешло с десятков на сотни

Киберпреступники продолжают атаковать любителей онлайн-покупок и сервисов доставки. Если весной исследователи отмечали всплеск подобных фишинговых атак, то летом их стало ещё больше. О растущей киберугрозе рассказали специалисты «Лаборатории Касперского».

Ещё в апреле эксперты фиксировали десятки фишинговых страниц, а вот в июле счёт пошёл на сотни. Злоумышленники маскируют свои ресурсы под площадки с досками объявлений.

Качественная имитация популярных сайтов в сфере электронной коммерции часто вводит рядовых пользователей в заблуждение. Фишеры специально подбирают заманчивые предложения по части цены и получения товара, чтобы создать дополнительный стимул.

Скачок фишинговых атак легко проследить на примере популярного Авито. В апреле под этот интернет-сервис маскировались 58 страниц, в июле — уже 201. С начала 2020 года специалисты насчитали 500 подделок под эту площадку.

Представители Авито заверили, что предпринимают все возможные меры по борьбе с фишингом. Например, на площадке заблокирована возможность вставлять ссылки на внешние ресурсы в мессенджере.

«Мы всячески стараемся предупредить пользователя о том, что он покидает площадку», — отметил Кирилл Лавров, старший специалист департамента безопасности Авито.

В «Лаборатории Касперского» подчеркнули, что ситуация с ростом числа фишинговых страниц, замаскированных под сервисы онлайн-торговли, была предсказуема. Эксперты антивирусной компании ещё весной предупреждали об этом.

«В апреле мы выявили 36 фейковых ресурсов, имитирующих курьерскую службу СДЭК. В июле нам попалось уже 215 таких сайтов», — объясняет Татьяна Сидорина, старший контент-аналитик «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В дикой природе нашли macOS-версию модульного шпиона LightSpy

Специалисты наткнулись на macOS-версию шпионского софта LightSpy. Авторы явно пытаются расширить список целевых устройств и перейти на десктопы, поскольку ранее вредонос атаковал только Android и iOS.

В сущности, LightSpy представляет собой модульный фреймворк, позволяющий операторам похищать данные жертвы, вытаскивать файлы, снимать скриншоты и отслеживать геолокацию.

Интересно, что шпионское приложение может записывать голос во время звонков по WeChat, получать платёжную информацию из китайского мессенджера и извлекать данные из Telegram и QQ.

Как пишут в отчёте специалисты ThreatFabric, macOS-вариант LightSpy был замечен в реальных кибератаках. Злоумышленники запускают его как минимум с января 2024 года. Однако пока эти атаки больше похожи на тестирование возможностей новой версии.

Исследователям удалось добраться до панели управления LightSpy благодаря обнаруженной ошибке в конфигурации, открывающей неавторизованный доступ к интерфейсу упомянутой панели.

Чтобы пробраться на компьютеры под управлением macOS, шпион использует две уязвимости в движке WebKit — CVE-2018-4233 и CVE-2018-4404, допускающие выполнение кода в Safari (бреши актуальны для macOS 10.13.3 и более ранних версий ОС).

 

64-битный MachO-бинарник вредоноса маскируется под изображение в формате PNG (20004312341.png). Попав в систему, этот файл расшифровывает и выполняет встроенные скрипты.

На втором этапе пейлоад задействует для повышения прав эксплойт «ssudo», расшифровывает утилиту «ddss» и ZIP-архив «mac.zip» (в нём лежат исполняемые файлы update и update.plist).

Версия шпионского софта для macOS использует десять плагинов:

  1. Soundrecord — захватывает звук с микрофона.
  2. Browser — извлекает данные из популярных браузеров.
  3. Cameramodule — снимает фотографии с помощью встроенной камеры.
  4. FileManage — извлекает данные м файлы из мессенджеров.
  5. Keychain — получает данные из связки ключей macOS.
  6. LanDevices — считывает информацию об устройстве и локальной сети.
  7. Softlist — получает список установленных приложений и запущенных процессов.
  8. ScreenRecorder — записывает активность на дисплее.
  9. ShellCommand — выполняет шелл-команды.
  10. 10.Wi-Fi — собирает данные о сетях Wi-Fi.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru