Ransomwhere — сайт, позволяющий отследить все выкупы жертв шифровальщиков

Ransomwhere — сайт, позволяющий отследить все выкупы жертв шифровальщиков

Ransomwhere — сайт, позволяющий отследить все выкупы жертв шифровальщиков

Поскольку в прошлом году выплаты операторам программ-вымогателей составили $350 миллионов, специалисты в области кибербезопасности решили углубиться в изучение этой проблемы. Так появился новый веб-сайт, помогающий понять, куда уходят уплаченные жертвами шифровальщиков выкупы.

Ресурс получил имя Ransomwhere, а за его созданием стоит эксперт Джек Кейбл. Этот специалист, кстати, известен тем, что консультировал Агентство по кибербезопасности и защите инфраструктуры (CISA) США в преддверии выборов президента в 2020 году.

Также Кейбл потратил годы на поиск уязвимостей и Red Teaming: эксперт исполнял роль хакера, помогая организациям выявить уязвимые места и устранить их.

В интервью изданию TechCrunch, Кейбл подчеркнул, что на создание Ransomwhere его подтолкнул твит, в котором специалист Red Canary Кети Никельс говорит приблизительно следующее:

«Никто не знает истинных потерь от действий программ-вымогателей и ботнетов».

Именно так у Кейбла зародилась идея Ransomwhere, который бы отслеживал все платежи жертв кибервымогателей. На сегодняшний день онлайн-проект эксперта зафиксировал выплат на сумму более $56 миллионов. Пока лидирует Netwalker — более 520 платежей.

Самый крупный выкуп, отслеженный на данный момент, составляет 413 биткоинов ($14 млн). Именно такую сумму заплатила одна из жертв программы-вымогателя RagnarLocker в июле 2020 года.

Все собранные Ransomwhere данные доступны другим специалистам в области кибербезопасности, соответствующую базу можно бесплатно загрузить и проанализировать. Никакая информация о жертвах кибератак не передаётся.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru