В Рунете активизировались фишеры, атакующие пользователей Юлы и Авито

В Рунете активизировались фишеры, атакующие пользователей Юлы и Авито

В Рунете активизировались фишеры, атакующие пользователей Юлы и Авито

В первые три месяца 2021 года защитные решения «Лаборатории Касперского» заблокировали более 2,5 млн попыток перехода россиян по ссылкам на фишинговые страницы в сфере электронной коммерции. Число сайтов, имитирующих бесплатные доски объявлений, выросло в десятки раз в сравнении с таким же периодом 2020 года.

Эти цифры приводит «Ъ», ознакомившись с совместным отчетом Kaspersky и «Юлы», составленным по результатам борьбы с мошенничеством за I квартал. Активизации фишеров и других интернет-мошенников, по мнению экспертов, способствует расширение использования интернета для совершения покупок в условиях пандемии COVID-19.

Представитель «Юлы» сообщил журналистам, что в период с января по март им удалось заблокировать 1,4 тыс. мошеннических клонов этой доски объявлений. Как правило, злоумышленники копируют ее сервис «Безопасная сделка» и заманивают пользователей, распространяя ссылки через сторонние мессенджеры.

Номера телефонов для рассылки они собирают из открытых источников, автоматизируя этот процесс. В апреле число жалоб на фишинг, поданных в службу поддержки «Юлы» возросло на 23%, но операторам веб-сервиса удалось быстро справиться с проблемой.

В «Авито» тоже успешно борются с онлайн-мошенничеством. Так, запуск дополнительного механизма защиты — скоринга (оценки надежности пользователя) — позволил за месяц сократить число обманутых пользователей в полтора раза.

Эксперты Kaspersky, со своей стороны, отметили, что в условиях пандемии частота использования сервисов, подобных «Юле» и «Авито», заметно возросла.

«Привычным стал не только процесс выбора товаров, но также удаленное общение, расчеты и оформление необходимых услуг, — комментирует представитель ИБ-компании. — Этим, а также невысокой цифровой грамотностью потенциальных жертв часто пытались воспользоваться злоумышленники».

Комментатор из Infosecurity (входит в группу компаний Softline) в ответ на запрос «Ъ» внес существенное дополнение: популярность «Авито» и «Юлы» у мошенников объясняется также тем, что использующие эти бренды криминальные схемы доступны как услуга (Cybercrime-as-a-Service, CaaS).

Наличие на черном рынке готовых инструментов для проведения фишинговых атак на пользователей популярных досок объявлений снижает планку для начинающих преступников, и количество таких ловушек в 2020 году увеличилось на порядок. В этом году мошенники также пытались воспользоваться ростом спроса на услуги туроператоров в России, но после майских праздников вновь переключили внимание на «Авито» и «Юлу».

Эксперт GIS, руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов рассказал о методах борьбы с фишинговыми атаками:

«Ежедневно происходят тысячи фишинговых атак, которые могут принимать разнообразные формы. Самые распространенные из них — посредством электронной почты.

Пара простых правил поможет вам избежать проблем, связанных с последствиями фишинговых атак. Во-первых, используйте только HTTPS-соединения, где «s» означает secure — безопасное.

Во-вторых, проверяйте URL-адрес, по которому хотите перейти, а лучше вводите его вручную или пользуйтесь ранее сохраненными закладками».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru