macOS-троян Atomic распространяется как апдейт браузера на WordPress-сайтах

macOS-троян Atomic распространяется как апдейт браузера на WordPress-сайтах

macOS-троян Atomic распространяется как апдейт браузера на WordPress-сайтах

Вредоносная программа для macOS, известная под именем Atomic, доставляется под видом обновления браузера в новой кампании — ClearFake. Напомним, Atomic продаётся киберпреступникам по подписке за 1000 долларов в месяц.

Кампанию ClearFake зафиксировала команда Malwarebytes. Жером Сегура, один из специалистов, пишет в отчёте следующее:

«Возможно, мы впервые наблюдаем трансформацию одной из основных вредоносных кампаний, предназначенных ранее для Windows, которая теперь нацелена и на пользователей macOS».

Atomic попался исследователям в апреле 2023 года, он представляет собой коммерческий вредонос, заточенный под кражу данных жертв, сохранённых в веб-браузерах и криптокошельках.

В сентябре этого года Malwarebytes предупреждала о злонамеренной кампании, использующей рекламу в Google для распространения Atomic.

Теперь на ландшафте появилась ClearFake — кибероперация, которая задействует взломанные WordPress-сайты, где пользователям пытаются подсунуть зловред под видом обновления браузера.

 

Если посетитель попадётся на уловку и попробует загрузить фейковый апдейт, на его компьютер скачается файл в формате DMG. После запуска этого файла троян успешно устанавливается в систему.

Сегура также отметил, что пейлоад Atomic при необходимости достаточно легко адаптируется под разных жертв.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появилась новая техника угона Госуслуг

Злоумышленники начали применять новую схему, чтобы получить доступ к личным кабинетам пользователей на портале Госуслуг. Теперь мошенники представляются сотрудниками военкоматов и под этим предлогом выманивают у граждан коды аутентификации, приходящие в СМС, а также другие конфиденциальные данные, необходимые для входа в аккаунт.

О новой технике социальной инженерии рассказал РБК эксперт по социотехническому тестированию компании Angara Security Яков Филевский. Формальным поводом для звонков злоумышленники обычно называют «актуализацию данных в реестре электронных повесток».

В отличие от реальных сотрудников военкоматов, преступники используют для связи мобильные номера. Официальные госучреждения, как правило, звонят с городских телефонов. Ещё один настораживающий признак — просьбы назвать коды из СМС или реквизиты документов.

«Государственные службы никогда не запрашивают такие данные по телефону», — подчёркивает Яков Филевский.

По словам эксперта, настоящие звонки от военкоматов и других государственных органов носят исключительно информационный характер и не требуют немедленных действий. Телефонные разговоры не имеют юридической силы, а официальное взаимодействие всегда происходит лично.

Мошенники же, напротив, активно используют психологическое давление и различные формы манипуляции. Они создают у жертвы ощущение срочности, нередко подкрепляя его угрозами штрафов, играя на чувствительности темы воинского учёта для мужчин.

Помимо звонков, злоумышленники прибегают и к другим методам хищения учётных записей: рассылают ссылки на фишинговые копии портала Госуслуг, отправляют сообщения о мнимой блокировке аккаунта. Часто они комбинируют легенды, представляясь сотрудниками разных ведомств одновременно.

В случае получения подозрительного звонка эксперт советует немедленно прервать разговор и связаться с организацией через официальные каналы связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru