Фишеры крадут телеграм-аккаунты россиян, суля обналичку Hamster Kombat

Фишеры крадут телеграм-аккаунты россиян, суля обналичку Hamster Kombat

Фишеры крадут телеграм-аккаунты россиян, суля обналичку Hamster Kombat

Взломщики аккаунтов Telegram нацелились на поклонников встроенного в мессенджер кликера Hamster Kombat. По данным «Лаборатории Касперского», приманкой в данном случае служит возможность вывода внутриигровой валюты с конвертацией в рубли.

Распространяемые ссылки на фейковый сервис привязаны к фишинговым ресурсам. Открываемая страница входа предлагает авторизоваться через Telegram; больше всего злоумышленников интересуют номер телефона и одноразовый код, высылаемый в рамках двухфакторной аутентификации (2FA).

Полученный доступ мошенники могут использовать для кражи конфиденциальных данных, шантажа, а также для развития атаки — рассылки сообщений с фишинговыми ссылками по списку контактов жертвы.

«Кража аккаунтов в мессенджерах уже длительное время остаётся актуальной киберугрозой для российских пользователей, — комментирует контент-аналитик Kaspersky Ольга Свистунова. — Зачастую для этого атакующие реализуют фишинговые схемы. Они заманивают людей на поддельные страницы, используя громкие темы и привлекательные легенды. Например, в случае с Hamster Kombat мошенники уверяли, что выплата должна произойти в течение 15 минут после успешной авторизации в Telegram».

По данным ИБ-компании, в первой половине 2024 года число попыток перехода россиян на фишинговые страницы, имитирующие Telegram, возросло на 22% в сравнении с уровнем годовой давности. Количество сообщений в теневых телеграм-каналах, где в числе прочего обсуждают мошеннические схемы, за год увеличилось на 53%.

Один из новейших сценариев обмана, практикуемых в Telegram и попавших на радары Kaspersky, предполагает использование фишинговых ботов для кражи учеток и 2FA-кодов у русскоязычных владельцев крипты.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru