Фейковый MSI Afterburner атакует Windows-геймеров майнерами и RedLine

Фейковый MSI Afterburner атакует Windows-геймеров майнерами и RedLine

Фейковый MSI Afterburner атакует Windows-геймеров майнерами и RedLine

Любителям видеоигр на Windows стоит быть осторожными — киберпреступники распространяют фейковую копию MSI Afterburner, программы для разгона видеокарты. Скачав и установив её, можно получить на компьютер вредоносные майнеры и троян, крадущий данные.

Несмотря на то что утилиту Afterburner разрабатывает компания MSI, воспользоваться ей могут владельцы любых видеокарт. Другими словами, миллионы геймеров предпочитают именно эту программу для оверклокинга.

Само собой, популярность MSI Afterburner имеет обратную сторону — пользователи становятся привлекательной целью для киберпреступников из-за большого охвата. Мощность GPU в этом случае отлично подходит для добычи цифровой валюты за счёт жертвы.

В новом отчёте Cyble специалисты упоминают более 50 веб-ресурсов, выдающих себя за официальный сайт MSI Afterburner. Все эти сайты за последние три месяца распространяли майнеры Monero (XMR) и инфостилеры.

 

Исследователи перечисляют некоторые из таких доменов, чтобы пользователи были более внимательны:

  • msi-afterburner—download.site
  • msi-afterburner-download.site
  • msi-afterburner-download.tech
  • msi-afterburner-download.online
  • msi-afterburner-download.store
  • msi-afterburner-download.ru
  • msi-afterburner.download
  • mslafterburners.com
  • msi-afterburnerr.com

Хотя стоит отметить, что в определённых случаях домены вообще не отсылались к MSI в названии. Примеры:

  • git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net

При запуске инсталяшки фейковой копии программы (MSIAfterburnerSetup.msi) устанавливается легитимный Afterburner. Однако параллельно в систему жертвы сбрасывается знаменитая вредоносная программа — RedLine (славится кражей данных) и вредоносный майнер Monero.

Майнер устанавливался с помощью 64-битного исполняемого файла с именем “browser_assistant.exe“ в директорию Program Files. Его задача — получить майнер из репозитория GitHub и внедрить его в процесс explorer.exe.

 

На VirusTotal файл MSIAfterburnerSetup.msi детектируется пока только тремя антивирусными продуктами. А файл browser_assistant.exe — всего двумя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут деньги под видом «кино на расстоянии» в Telegram

Компания F6 зафиксировала новую схему интернет-мошенничества, которая нацелена на пользователей из России. Злоумышленники знакомятся в соцсетях или на сайтах знакомств, представляются симпатичной девушкой из крупного города и предлагают провести «романтический вечер» за просмотром фильма онлайн.

Для этого жертве присылают ссылку на фейковую платформу, где нужно якобы оплатить подписку. А дальше — классика: данные карты попадают к мошенникам, а деньги — с карты исчезают.

Такой сценарий — вариация на старую схему под названием «антикино», только теперь адаптированную под популярные сервисы совместного просмотра фильмов. «Девушки» из этих «знакомств» часто используют фото реальных людей, слегка отредактированные, чтобы избежать блокировок. Иногда берут и чужие видео, и голосовые сообщения, загруженные из Telegram.

Как всё происходит:

  1. «Знакомство» начинается в соцсетях или на сайтах, переписка быстро переходит в Telegram.
  2. Мошенник пишет, что не может встретиться лично — то болеет, то в другом городе, то просто устала. Но предлагает провести вечер за фильмом — через специальный сервис.
  3. Жертве отправляют ссылку на сайт, очень похожий на настоящий.
  4. Дальше — два варианта развития событий:

Для пользователей iPhone:
Открывается сайт rave-film[.]com, где нужно выбрать тип устройства и подключиться к «комнате» для просмотра. После этого появляется окно с просьбой оформить подписку (например, на 50–100 рублей). Для оплаты нужно ввести данные банковской карты. Мошенники получают эти данные, но чтобы вывести деньги, ещё пытаются выманить код из СМС.

Для пользователей Android:
Ссылка ведёт в фейковый магазин приложений, где под видом RAVE предлагают установить APK-файл. На деле это вредоносное приложение, которое перехватывает входящие СМС. После ввода данных карты деньги могут уйти буквально за пару минут — коды подтверждения перехватываются автоматически.

По данным F6, с начала года более 40 человек уже попались на эту схему, общий ущерб составил 343 тысячи рублей. В среднем каждый пострадавший терял около 8 тысяч.

По словам аналитиков, скамеры всё чаще отказываются от схем, где нужно звать жертву на живое свидание или просить купить билеты. Люди привыкли к дистанционному общению и совместному досугу онлайн, а значит — и обман на этой почве стал проще.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru