Бот во ВКонтакте разводит российских школьников на деньги

Бот во ВКонтакте разводит российских школьников на деньги

Онлайн-мошенники цинично разводят российских школьников, которые пытаются заработать лишнюю копейку на карманные расходы. О новой схеме злоумышленников рассказали представители Роскачества.

Как отмечает ведомство, мошенники специально развернули эту кампанию летом, поскольку школьники проводят много времени в социальных сетях.

Именно там их и будут поджидать злонамеренные игровые боты. В частности, Роскачество указало на такого бота в соцсети «ВКонтакте», предлагающего подросткам быстрый заработок за счёт добычи виртуальных алмазов. Злоумышленники утверждают, что школьники смогут обменять эти алмазы на реальные деньги.

Роскачество назвало имя опасного бота в «ВК» — GameBot, хотя стоит учитывать, что их имена меняются. Такому боту нужно заставить подростка пригласить друзей и оплатить некий VIP-доступ. После оплаты учётная запись пользователя просто блокировалась.

Также стоит обратить внимание на пользовательское соглашение, текст которого Роскачество приводит на своём сайте. Дело в том, что мошенники достаточно прямо снимают с себя ответственность за выплату обещанных юным пользователям денег. К сожалению, дети редко читают такие соглашения.

 

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал о новой атаке мошенников с помощью игровых ботов:

«Технического способа предотвратить такие ситуации пока не существует. Социальная сеть «ВКонтакте», как и любая другая, может нести в себе большое количество угроз и рисков — от потери денег до проблем с правоохранительными органами. В самой сети ВК все механизмы безопасности в основном направлены на предотвращение несанкционированного доступа к аккаунту, но не фильтрацию контента. Хотя отдельные усилия в этом направлении предпринимаются (порой не совсем удачные).

Лучшее, что можно сейчас предложить родителям — обучение азам компьютерной и финансовой грамотности своих детей с раннего возраста, благо материалов для разного уровня подготовки в сети предостаточно. Здорово, конечно, учиться на чужих ошибках, но с другой стороны – потеря небольшой суммы денег в ВК сегодня может стать прививкой от крупных финансовых ошибок в будущем».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайских геймеров атакует подписанный Microsoft руткит FiveSys

Исследователи из Bitdefender обнаружили еще один руткит с валидной подписью Microsoft. Судя по всему, его распространителей интересуют аккаунты пользователей онлайн-игр в Китае.

По данным экспертов, вредонос, именуемый FiveSys, существует в интернете более года. Злоумышленники используют его для перенаправления трафика на кастомные прокси-серверы, список которых вшит в код (300 доменов в TLD-зоне .xyz).

Редирект работает и для HTTP, и для HTTPS; в последнем случае руткит устанавливает в систему корневой сертификат, чтобы браузер жертвы не выдал тревожное предупреждение. Исследователи полагают, что атаки FiveSys нацелены на кражу учетных данных геймеров и перехват внутриигровых покупок.

Для перенаправления трафика используется специальный скрипт автоматической настройки прокси, который вредоносный драйвер извлекает из ресурсов и скармливает браузеру. Функции самозащиты FiveSys включают блокировку редактирования реестра Windows и установки конкурирующих зловредов, которых он отслеживает по обновляемому списку цифровых подписей (в настоящее время 68 хешей).

Новый руткит состоит из множества компонентов; так, в Bitdefender идентифицировали несколько бинарников режима пользователя, предназначенных для загрузки вредоносных драйверов. Последних, по оценкам, должно быть четыре, но экспертам попалось только два образца — PacSys (доставляет скрипт автонастройки прокси) и Up.sys (загружает и запускает некий исполняемый файл).

Каким образом операторам удалось раздобыть цифровую подпись Microsoft, чтобы беспрепятственно внедрять FiveSys на Windows-машины, установить не удалось. Эта подпись WHQL (Windows Hardware Quality Labs) удостоверяет, что продукт успешно прошел тестирование в специализированной лаборатории и будет стабильно работать на любом оборудовании Windows.

Компания с 2016 настаивает на том, чтобы все драйверы, выпускаемые для ее ОС, имели WHQL-подпись. Однако практика показала, что это препятствие можно обойти — достаточно вспомнить недавний инцидент с Netfilter.

Эксперты сообщили в Microsoft о новой находке, и скомпрометированную подпись уже аннулировали. Отчет по итогам исследования Bitdefender доступен (PDF) на сайте компании.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru