В Telegram набирает обороты целевой фишинг

В Telegram набирает обороты целевой фишинг

В Telegram набирает обороты целевой фишинг

Специалисты сообщают о новой схеме кражи телеграм-аккаунтов. В качестве жертвы, как правило, намеренно выбирают отдельного пользователя, пытаясь найти к нему подход, что делает атаки более эффективными.

Как рассказали «Известиям» эксперты компании «Инфосистемы Джет», потенциальную жертву сначала изучают через профили в социальных сетях. Именно так киберпреступники узнают привычки, увлечения, контакты и стиль общения пользователя.

Имея столько информации, мошенникам гораздо проще вызвать доверие и минимизировать подозрения юзера. После сбора сведений злоумышленники добавляют человека в группу, где сидит некий бывший коллега или знакомый.

Пользователя просят помочь победить в голосовании (первый звоночек, ибо таких схем с голосованием было до этого достаточно много), для чего нужно пройти по ссылке.

Если жертва клюнет и нажмёт на кнопку «Проголосовать», выскочит окно аутентификации, где нужно ввести учётные данные от аккаунта в соцсетях. Там есть и аутентификация через Telegram, которую, по словам исследователей, выбирают чаще всего.

Далее система попросит ввести код подтверждения, который вместе с логином и паролем отправятся злоумышленникам. После этого с вашим аккаунтом можно делать всё, что пожелаешь: рассылать спам, мошеннические сообщения, а можно и требовать выкуп за возврат учётной записи.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru