Malwarebytes: вредоносная реклама сеет инфостилеров на радость вымогателям

Malwarebytes: вредоносная реклама сеет инфостилеров на радость вымогателям

Malwarebytes: вредоносная реклама сеет инфостилеров на радость вымогателям

С конца ноября Malwarebytes наблюдает новый всплеск malvertising-активности, которая к февралю вышла на пик. В I квартале эксперты зафиксировали более 800 атак, спровоцированных вредоносной рекламой, и подчеркивают, что на самом деле их намного больше.

Ранее malvertising зачастую использовали операторы эксплойт-паков. Однако лет пять назад такие инструменты начали выходить из моды; сейчас целевые зловреды распространяются в основном через спам и drive-by-загрузки под видом легитимных приложений. А для привлечения потенциальных жертв на вредоносные сайты иногда используются специально созданные рекламные баннеры.

Риск получить зловреда вместо полезного софта, по данным аналитиков, наиболее высок при поиске по таким ключам:

 

Исследование также показало, что вредоносная реклама наиболее часто используется для засева инфостилеров — Aurora, Vidar, Raccoon, RedLine. В список, составленный экспертами по результатам наблюдений, входят также троянские загрузчики BatLoader и IcedID (в настоящее время применяется в основном для доставки других зловредов).

Учетные данные, украденные с помощью инфостилеров, обычно выставляются на продажу. Лоты, обеспечивающие готовый доступ к корпоративным сетям, очень привлекательны для операторов шифровальщиков.

Некоторые вымогатели предпочитают обходиться без такого посредничества и сами используют malvertising для проведения атак. Так, владельцы Royal продвигают сайты, с которых якобы можно скачать легитимный установщик TeamViewer или иного популярного софта. На самом деле под этой маской скрывается BatLoader, который загружает маячок Cobalt Strike, открывающий доступ к целевой сети.

 

Использование популярных брендов в malvertising-кампаниях способно ввести в заблуждение рядового пользователя, а скрытый в баннере вредоносный редирект обнаружить и вовсе непросто. Организациям же для зашиты от подобной угрозы эксперты советуют не налегать на отлов злоупотреблений брендом, а использовать также инструменты предотвращения атак:

  • программы управления уязвимостями и патчингом;
  • приложения для веб-защиты, способные отследить и пресечь загрузки с вредоносного сервера;
  • блокировщики рекламы.

Злоумышленники освоили новую технику кражи данных с Госуслуг

Злоумышленники освоили новую схему «угона» учётных записей на портале «Госуслуги». Для этого они используют телеграм-ботов, маскирующихся под реферальные программы известных маркетплейсов. Ссылки на такие «партнёрские сервисы» распространяются через мессенджеры и социальные сети.

О новой атаке сообщило РИА Новости со ссылкой на компанию Angara Security. По данным экспертов, для кражи учётных данных «Госуслуг» злоумышленники задействуют телеграм-ботов, которые якобы автоматизируют работу с реферальными программами торговых площадок.

Такие боты предлагают пользователям поучаствовать в «партнёрских программах» популярных маркетплейсов — с обещаниями заработка, бонусов или уведомлений об акциях. В названиях и описаниях используются слова ref, referral, service, упоминания реальных брендов, а также ссылки на настоящие сайты торговых площадок.

Для участия в программе бот требует пройти авторизацию через «Госуслуги», утверждая, что только так можно получить доступ ко всем функциям. При этом открывается встроенное мини-приложение, которое с высокой точностью копирует страницу входа на портал.

Адрес страницы не отображается, поэтому пользователь не может проверить её подлинность. Введённые логин и пароль сразу же попадают к злоумышленникам, что позволяет им перехватить доступ к аккаунту.

«Это технически проработанная фишинговая атака, использующая особенности интерфейса Telegram. Мини-приложение практически идеально имитирует официальный сервис, а отсутствие адресной строки лишает пользователя основного способа проверить подлинность страницы. Получив доступ к учётной записи „Госуслуг“, злоумышленники могут совершать мошеннические действия от имени гражданина — в том числе пытаться оформить кредиты или получить доступ к связанным сервисам», — предупреждает руководитель группы киберразведки Angara MTDR Иван Захаров.

В Angara Security рекомендуют не вводить персональные и иные конфиденциальные данные на страницах, ссылки на которые получены из непроверенных источников — в том числе из сообщений от незнакомых пользователей.

На прошлой неделе компания уже предупреждала о похожей схеме. В том случае злоумышленники действовали от имени региональных властей и организаций, работающих в сфере ЖКХ.

RSS: Новости на портале Anti-Malware.ru