0-day в WebKit перенаправляла пользователей iOS на мошеннические сайты

0-day в WebKit перенаправляла пользователей iOS на мошеннические сайты

0-day в WebKit перенаправляла пользователей iOS на мошеннические сайты

Участники киберпреступной группировки, специализирующейся в основном на показе вредоносной рекламы, задействовали уязвимость нулевого дня (0-day) в движке WebKit. С помощью бага злоумышленники перенаправляли пользователей iOS и macOS на вредоносные сайты, где разворачивалась мошенническая схема с подарочными сертификатами.

Впервые эти атаки попались исследователям на глаза в июне 2020 года, при этом попытки эксплуатации 0-day фиксируются по сей день. Соответствующие патчи вышли лишь в начале февраля, но не все пользователи успели установить их.

По словам компании Confiant, опубликовавшей посвящённый атакам отчёт, за вредоносными кампаниями стоит группировка ScamClub. Начало деятельности ScamClub уходит далеко в 2018 год; участники группы, как правило, покупали рекламные места на многих площадках, а потом пытались «подсунуть» посетителям вредоносные объявления.

Особенно группировку интересовали пользователи мобильной операционной системы iOS. Последних перенаправляли на вредоносные сайты, где у жертвы пытались выведать платёжную информацию.

Последние атаки, в ходе которых использовалась 0-day, мало чем отличались по принципу, однако реализация отметилась новым подходом. Например, злоумышленники пытались выпустить свой вредоносный код за пределы песочницы, которая удерживала HTML-элемент от взаимодействия с основным веб-сайтом.

Используемая уязвимость, получившая идентификатор CVE-2021–1801, затрагивала браузеры Safari и Google Chrome для iOS, поэтому специалисты Confiant сразу сообщили о проблеме Apple. По данным исследователей, за последние 90 дней злоумышленники доставили до конечных пользователей более 50 миллионов рекламных объявлений.

Миллионы Android-устройств использовали как прокси, Google всё перекрыла

Google заявила о ликвидации, возможно, крупнейшей в мире сети «домашних» прокси, которая годами незаметно использовала Android-смартфоны, компьютеры и умные устройства обычных пользователей как платные интернет-шлюзы для третьих лиц.

Для этого корпорация получила судебное предписание в США и заблокировала десятки сайтов и серверов компании Ipidea с китайскими корнями, которую Google называет оператором крупнейшей прокси-сети.

Принцип её работы прост и неприятен: трафик посторонних людей и сервисов проксируется через ваше устройство, из-за чего в Сети выглядит так, будто действия совершаются именно с вашего IP-адреса.

По сути, это «Airbnb для интернет-трафика», но без согласия владельца. Большинство пользователей попадали в эту сеть, даже не подозревая об этом: достаточно было установить бесплатное приложение, игру или программу для десктопа, в которую разработчики встроили SDK Ipidea.

 

После этого устройство автоматически превращалось в выходной узел прокси, а кто-то другой мог использовать его для своих задач — в том числе весьма сомнительных.

 

Как отмечает Google, встроенная защита Play Protect уже давно умеет выявлять такие приложения, предупреждать пользователей и удалять их, а также блокировать повторную установку. Однако проблема в том, что SDK Ipidea свободно распространялся, а разработчикам платили за каждую установку — поэтому риск случайно наткнуться на такое приложение оставался высоким.

«После встраивания SDK устройство становится выходным узлом прокси-сети, параллельно выполняя заявленные функции приложения», — поясняют в Google.

Опасность таких сетей не теоретическая. В прошлом году исследователи обнаружили уязвимость в миллионах устройств, подключённых к инфраструктуре Ipidea. В результате злоумышленники перехватили управление как минимум двумя миллионами систем, объединив их в гигантский ботнет Kimwolf. Его использовали для мощных DDoS-атак.

По оценке The Wall Street Journal, после действий Google от сети Ipidea было отключено около девяти миллионов Android-устройств. Кроме того, из Google Play удалили сотни приложений, связанных с этой инфраструктурой.

В самой Ipidea с обвинениями не согласны. Представители компании утверждают, что выступают против любой незаконной деятельности и якобы предоставляют услуги исключительно для «легитимного бизнеса». При этом они признали, что раньше использовали агрессивные методы продвижения, включая рекламу на киберпреступных форумах, но заявили, что от таких практик отказались.

RSS: Новости на портале Anti-Malware.ru