Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Специалисты «Лаборатории Касперского» проанализировали кибератаки китайской группировки LuoYu, в ходе которых злоумышленники распространяют вредоносную программу WinDealer. Вредонос при этом внедряется в легитимный трафик жертвы (man-on-the-side).

В Kaspersky отметили, что основной целью киберопераций LuoYu являются телекоммуникационные и оборонные предприятия на территории Китая, иностранные дипломатические организации и лица, имеющие отношение к академическому сообществу.

При этом география соответствующих атак распространяется не только на КНР, но и на Россию, США, Германию, Чехию и Австрию.

Вектор man-on-the-side подразумевает, что атакующий отслеживает запросы на подключение к определённому веб-ресурсу. Добиться этого можно несколькими способами: перехватить данные, занять нужное положение в сети провайдера. В этом случае киберпреступник может раньше легитимного сервера ответить жертве и подсунуть ей вредоносный файл вместо безобидного.

Повторяя этот алгоритм раз за разом, злоумышленники устанавливают на большинство устройств в сети шпионскую программу. Последняя позволяет просматривать любые файлы пользователя, скачивать все важные данные и выполнять поиск по ключевым словам.

Аналитики Kaspersky указали и на другую интересную особенность кампаний операторов WinDealer: вредонос задействует алгоритм генерации IP-адресов, после чего выбирает из них тот, с которым будет работать в качестве сервера.

Контролировать такое число серверов невозможно, поэтому в «Лаборатории Касперского» считают, что преступники могут перехватывать трафик к сгенерированным IP (это означает стратегическое положение в сети провайдера).

Второй вариант — атакующие контролируют только несколько адресов и ждут, пока WinDealer обратить к ним. Защититься от первого метода можно с помощью маршрутизации трафика через другую сеть, отмечают в Kaspersky. Например, при помощи VPN.

Телефонные мошенники заставили жертв нападать на граждан у банкоматов

Схема телефонного мошенничества, нацеленная на кражу денег, получила неожиданное развитие. Убедив москвичей перевести деньги на якобы безопасный счет, злоумышленники попросили их подкараулить «преступника» и отобрать у него наличные.

Наивные жертвы мошенничества были уверены, что участвуют в некоей спецоперации правоохранительных органов и, когда пострадавший оказал сопротивление, сообщили куратору о провале и скрылись, но в итоге были пойманы.

Фигуранты дела, находящегося на контроле в Кунцевской межрайонной прокуратуре, — мужчина и женщина, ставшие невольными соучастниками варварского нападения. Для обоих мошенническая схема вначале разворачивалась по уже известным канонам.

Мужчине позвонил мнимый сотрудник почты и запросил код из СМС, якобы необходимый для получения письма. После этого мошенники стали убеждать москвича, что его сбережения под угрозой, предложили до кучи взять кредит и отдать все в надежные руки.

Женщине сообщили о поступившей на ее имя посылке, для получения которой ей нужно было перейти в чат-бот и ввести код, присланный в виде СМС. Последующие звонки совершались от имени банка и силовиков; собеседники заявляли, что засекли попытку мошенничества, и предлагали во избежание потерь оформить кредиты и микрозаймы, а затем перевести все на «безопасный» счет.

В обоих случаях злоумышленникам удалось успешно украсть деньги, но этого им показалось мало. Общаясь по видеосвязи, они попросили жертв о помощи в задержании якобы опасного преступника.

Объединившись, тем надлежало устроить засаду у банкоматов в торговом центре на западе Москвы и по сигналу телефонного куратора совершить нападение и изъять деньги. Как сказано выше, итог для вовлеченных в криминал жертв мошенничества оказался плачевным.

Пользуясь случаем, столичная прокуратура напоминает: правоохрана не привлекает граждан к своим операциям по телефону и не использует противозаконные методы в борьбе с преступностью.

RSS: Новости на портале Anti-Malware.ru