Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

В социальной сети «ВКонтакте» зафиксирована фишинговая рассылка, нацеленная на кражу паролей к аккаунтам. Злоумышленники сообщают пользователю о готовящемся выводе его архива в чужой почтовый ящик и предлагают пройти по указанной ссылке для отката операции и смены пароля.

Участники соцсети «ВКонтакте» имеют возможность выгрузить всю информацию, собранную о них соцсетью. Этот архив содержит не только открытые данные профиля, но также все диалоги пользователя, загруженные им документы, привязки телефонных номеров, историю платежей, список использованных банковских карт.

Заказать выдачу архива может только сам пользователь, войдя в свой аккаунт. В данном случае фишеры заставляют потенциальную жертву забыть об этом, играя на ее боязни утечки.

Атака мошенников происходит следующим образом:

  • Пользователь получает тревожное сообщение (на почту, через пуш-уведомление или в личку) вида «Архив на все ваши переписки будет создан через 24 часа и отправлен на почту XXX», где XXX — произвольный адрес, и явно чужой.
  • Для отмены создания и передачи архива получателю предлагают перейти по ссылке на некий сайт, имя которого включает строку vk.
  • Поддельная страница содержит форму с полями для смены пароля; если посетитель осуществит переход и введет требуемые данные, они отправятся прямиком к фишерам.

Один из сайтов-ловушек, созданный в рамках этой схемы (vkarchives[.]com), уже выявлен и закрыт. Переход на него по ссылке, распространяемой в соцсети, заблокирован.

«Злоумышленники могут создавать фишинговые сайты и присылать спам-письма, маскируясь под популярные ресурсы, — комментирует Александр Швец, директор по защите приватности пользователей «ВКонтакте». — При этом, конечно, никто не взламывает наши серверы, не получает доступ к базам данных. Люди сами неумышленно отдают свои профили мошенникам, доверчиво переходя по непроверенным ссылкам.

В среднем отправляем около 10 тысяч предупреждений о смене пароля в сутки. Мы оперативно блокируем переходы из “ВКонтакте” на вредоносные сайты. Кроме того, рекомендуем не пользоваться вредоносными программами, которые просят указать личные данные для получения возможностей, которых нет “ВКонтакте”: просмотра чужих скрытых фото или гостей страницы, безлимитных подарков или бесплатных голосов».

Что касается данного случая, представитель соцсети подчеркнул, что скачать персональный архив с данными профиля «ВКонтакте» без подтверждения с привязанного к аккаунту устройства нельзя, а уникальную ссылку для скачивания невозможно открыть из другого профиля. Те, кого тревожит сохранность этих данных, также могут зашифровать свой архив с помощью индивидуального ключа OpenPGP.

Чтобы не стать жертвой фишинга, участники соцсети должны соблюдать следующие правила:

  • не переходить по ссылкам из неожиданных сообщений, особенно играющих на эмоциях;
  • вводить адрес соцсети в браузер только вручную либо использовать приложение «ВКонтакте»;
  • при переходе по ссылке всегда проверять благонадежность страницы по URL в адресной строке, не вводить учетные данные на сторонних сайтах;
  • не пренебрегать опцией двухфакторной аутентификации (2FА);
  • при появлении сомнений в безопасности аккаунта следует сменить пароль или обратиться в службу техподдержки
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Новый метод непрямой инъекции в промпты, получивший название HashJack, полагается на доверие жертвы и к сайту, с которым она взаимодействует, и к браузерному ИИ-ассистенту.

Примечательно, что атаку в данном случае нельзя обнаружить серверными или сетевыми средствами: хештеги (якорь после знака # в адресе) обрабатываются на стороне клиента.

В рамках HashJack злоумышленник добавляет вредоносный фрагмент к легитимному URL и расшаривает итоговую ссылку через имейл, соцсеть или встраивает в веб-страницу.

Если при переходе по ней визитеру потребуется помощь ИИ, умный браузер включит в ответ результат выполнения скрытых инструкций — к примеру, подсунет рабочую фишинговую ссылку, даст вредный совет, а в агентском режиме может заработать, как бэкдор.

 

Тестирование с использованием различных сценариев проводилось на Copilot for Edge, Gemini for Chrome и Comet. Результаты оказались неутешительными:

 

* Edge выводит диалоговое окно, запрашивая согласие (“gating”) на гейтинг; Chrome зачатую переписывал URL как https://www.google.com/search?q=…, что смягчает, но не устраняет угрозу.

Получив соответствующее уведомление, Google заявила, что исправлять ничего не собирается, так как поведение ИИ-браузера не выходит за рамки допустимого и степень опасности невелика. В Microsoft и Perplexity сочли нужным выпустить фиксы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru