Мошенники подменяют номера техподдержки на официальных сайтах Apple, PayPal

Мошенники подменяют номера техподдержки на официальных сайтах Apple, PayPal

Мошенники подменяют номера техподдержки на официальных сайтах Apple, PayPal

Если вы внимательно проверяете адресную строку перед тем, как кликнуть на сайт Apple, Microsoft, PayPal или Netflix — молодцы, но этого теперь может быть недостаточно. Мошенники придумали хитрый способ внедрять свои фейковые номера поддержки прямо на официальных сайтах. Да-да, вы всё ещё на настоящем сайте, но номер — поддельный.

Об этом рассказали исследователи из Malwarebytes. Как всё работает? Очень просто: злоумышленники покупают рекламу в Google по запросам типа «поддержка Apple» или «служба помощи PayPal». Вроде бы ничего подозрительного — в рекламе указан правильный адрес (например, https://www.apple.com), и ссылка действительно ведёт туда. Но вот дальше начинается магия.

В URL добавляются скрытые параметры, которые браузер передаёт сайту. Эти параметры подсовывают поддельные номера прямо в страницу, которую вы видите. Итог: вы находитесь на настоящем сайте Apple, но вам показывают липовый номер поддержки, по которому вас уже ждут мошенники.

 

«Если я покажу такую страницу своим родителям — они не поймут, что что-то не так», — говорит аналитик Malwarebytes Жером Сегюра

И правда, выглядит всё довольно убедительно: адрес настоящий, дизайн тоже, а рядом крупный номер с подписью "Позвоните в техподдержку Apple".

И если человек устал, торопится, плохо видит или просто не ожидает подвоха — он вполне может позвонить. А дальше схема стандартная: якобы "специалист" предлагает установить удалённый доступ или просит данные банковской карты. Бывает, что звонки якобы от имени Bank of America или PayPal — цель всё та же: украсть деньги.

К счастью, специалисты Malwarebytes научили своё антивирусное расширение блокировать такие фокусы, а сайт компании уже очищен от уязвимости. Но лучшее средство — не кликать на рекламу в Google вообще. Вместо этого ищите нужные сайты в органической выдаче или вбивайте адрес вручную.

Вывод: если видите номер поддержки на сайте — не спешите звонить. Лучше перепроверьте его через другие источники. Мошенники становятся всё изобретательнее, но внимательность всё ещё работает.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru