Мошенники научились использовать сервис Zoom для вредоносных рассылок

Мошенники научились использовать сервис Zoom для вредоносных рассылок

Кибермошенники в новой схеме используют имя популярного сервиса для видеоконференций — Zoom. Предлагая некую денежную компенсацию, связанную с распространением коронавирусной инфекции COVID-19, злоумышленники заманивают жертв на специальные сайты, задача которых — выкрасть информацию банковских карт и учётные данные.

Киберпреступники с самого начала пандемии верно определили тенденции и начали использовать Zoom как наживку. Однако новая кампания отличается привлечением официального сервиса, а не фейкового (как в предыдущих похожих атаках).

Как выяснили специалисты центра CERT-GIB, злоумышленники задействовали лазейки в процессе регистрации нового профиля в сервисе Zoom. Вся суть в том, что при заполнении «Имени» и «Фамилии» можно ввести до 64-х символов в каждое поле.

Именно в этих полях мошенники пишут: «Вам положена компенсация в связи с COVID-19», дополняя текст ссылкой на фишинговую страницу. Также на руку злоумышленникам играют дополнительные возможности сервиса Zoom, позволяющие пригласить до десяти новых пользователей.

В результате с официального адреса Zoom (no-reply@zoom[.]us) на электронную почту жертвам приходит сгенерированный мошенниками текст.

На сайте пользователям обещают выплатить компенсацию, зачастую в немалом объеме — от 30 000 до 250 000 рублей. Но чтобы получить эти деньги, жертва должна заплатить «символическую» сумму (в районе 1000 рублей) за помощь в оформлении юридических документов.

Однако в итоге в руках кибермошенников оказываются данные банковских карт доверчивых пользователей. Поэтому эксперты рекомендуют каждый раз взвешивать легитимность тех или иных предложений и помнить, что просто так никто никому денег не даст.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вредонос CommonMagic атакует ГОСов Донбасса и Крыма

Лаборатория Касперского” предупреждает о кибершпионаже на территории Крыма, ДНР и ЛНР. Хакеры рассылают ранее неизвестный вредонос CommonMagic. Программа делает скриншоты экрана и ворует файлы с USB.

Кибершпионаж длится как минимум с сентября 2021 года, говорится в сообщении пресс-службы «Лаборатории Касперского».

Атаки направлены на правительственные, сельскохозяйственные и транспортные организации Крыма, Луганской и Донецкой Народных Республик.

Хакеры используют ранее неизвестную специалистам по кибербезопасности вредоносную программу. Эксперты "Лаборатории Касперского" назвали её CommonMagic.

Сценарий выглядит так:

По электронной почте пользователь получает фишинговое письмо якобы от государственной организации. Рассылка содержит ZIP-архив, в котором есть и безвредный документ, и файл с вредоносной программой. Злоумышленники используют классический прием: файл содержит двойное расширение — например, .pdf.lnk.

Если скачать архив и нажать на ярлык, на устройство проникает бэкдор PowerMagic. Программа получает команды из удаленной папки, расположенной в публичном облаке, выполняет их и затем загружает результаты исполнения файлов обратно в облако.

PowerMagic внедряется в систему и остается в ней даже после перезагрузки зараженного устройства.

Её же используют для развертывания вредоносной платформы CommonMagic, которая состоит из нескольких модулей. Она может красть файлы с USB-устройств, а также делать скриншоты каждые три секунды и отправлять их атакующим.

«Мы следим за этой кампанией. Примечательны в ней не вредоносное ПО и техники — они не самые хитроумные, — а то, что в качестве командно-контрольной инфраструктуры используется облачное хранилище», – говорит Леонид Безвершенко, эксперт по кибербезопасности в «Лаборатории Касперского».

В компании отметили, что угроза до сих пор активна, ее исследование продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru