Пользователей WhatsApp атакуют инфостилером под видом голосовых сообщений

Пользователей WhatsApp атакуют инфостилером под видом голосовых сообщений

Пользователей WhatsApp атакуют инфостилером под видом голосовых сообщений

В рамках новой фишинговой кампании, нацеленной на пользователей WhatsApp, злоумышленники распространяют вредоносную программу, задача которой — стащить данные жертвы. Для маскировки фишеры прикрываются функцией голосовых сообщений популярного мессенджера.

По информации исследователей из Armoblox, подобные вредоносные письма ушли по меньшей мере на 27 655 адресов электронной почты. Если пользователь клюнет на уловку, злоумышленники проведут его через ряд шагов, кульминацией которых станет установка инфостилера.

Этот вредонос интересуется преимущественно учётными данными, которые пользователи сохраняют в браузерах и других приложениях. Также операторам отправляются данные криптовалютных кошельков, SSH-ключи и даже отдельные файлы, сохранённые на жёстком диске.

Подобную фишинговую кампанию злоумышленники приурочили к обновлению функциональности голосовых сообщений, которое разработчики WhatsApp представили на прошлой неделе. Потенциальной жертве приходит письмо, сообщающее о получении голосового сообщения в мессенджере. В теле такого письма находится кнопка «Play», которая якобы должна воспроизвести сообщение.

Отправитель, замаскированный под сервис «Whatsapp Notifier», использует адрес электронной почты Центра безопасности дорожного движения Московской области. Команда Armoblox считает, что киберпреступники скомпрометировали домен, а его хозяева не в курсе кампании.

 

При нажатии на кнопку «Play» пользователя перенаправят на сайт, распространяющий троян JS/Kryptic. На этом ресурсе пользователя обманом заставляют разрешить уведомления в браузере, через которые недобросовестный сайт будет отправлять навязчивую и агрессивную рекламу, а также вредоносные программы.

Solar SafeInspect интегрировали с балансировщиком TrafficSoft ADC

ГК «Солар» и ее новый партнер, российская компания TrafficSoft, объявили об успешной реализации проекта по обеспечению совместимости PAM-системы Solar SafeInspect с балансировщиком нагрузки TrafficSoft ADC.

Комплекс на базе отечественных решений позволяет масштабировать защиту аккаунтов привилегированных пользователей и централизованный контроль доступа с сохранением отказоустойчивости инфраструктуры даже при пиковых нагрузках по сети.

Новинка должна заинтересовать крупные компании с развитой филиальной сетью и опорой на подрядчиков, в особенности из таких сфер, как телеком, e-commerce и финансы.

До сих пор подобные заказчики Solar SafeInspect для распределения сетевого трафика использовали зарубежные либо опенсорсные балансировщики нагрузки. Теперь у них появилась возможность заменить их отечественным решением уровней L3/L4/L7, включенным в реестр российского софта.

«Наша задача — дать заказчикам возможность выстраивать надежную и масштабируемую инфраструктуру на базе отечественных технологий, без компромиссов по производительности, отказоустойчивости и удобству эксплуатации, — заявил Руслан Добрынин, директор по работе с партнерами TrafficSoft, — Возможность заменить и зарубежное программное обеспечение, и open-source в критически важных сегментах инфраструктуры».

В рамках нового партнерства запланированы работы по интеграции TrafficSoft ADC с другими продуктами «Солара». Между тем его PAM-система усердно следует курсу страны на импортозамещение и уже совместима с такими отечественными решениями, как MULTIFACTOR, Aladdin 2FA, MFASOFT SAS, а также продуктами «РЕД СОФТ» и ГК «Астра».

По данным «Солара», в 2025 году 27% целевых атак на российские организации проводились через подрядчиков. Ожидается, что в текущем году тренд сохранится, и партнерство с TrafficSoft позволит смягчить эту угрозу.

RSS: Новости на портале Anti-Malware.ru