Страшилки про вирусы на iPhone добрались до рекламы на YouTube

Страшилки про вирусы на iPhone добрались до рекламы на YouTube

Страшилки про вирусы на iPhone добрались до рекламы на YouTube

Знаете эти жуткие всплывающие окна (попап, pop-up) из 2010-х? «Ваш iPhone заражён (310) вирусами! Нажмите здесь, чтобы всё исправить!» — с жутким качеством, левыми иконками и духом раннего интернета? Обычно такое встречается только на мутных сайтах и в баннерах, от которых хочется тут же убежать. Но теперь эта «реклама» засветилась прямо на YouTube.

О находке рассказала в соцсети LinkedIn Рене Бёртон, вице-президент по киберугрозам Infoblox. Она выложила скриншот объявления и справедливо удивилась, как это вообще прошло модерацию.

На этот раз это не всплывающее окно, а обычная видеореклама, но сделанная так, чтобы выглядела как системное уведомление iOS. Там говорится, что «ваш iPhone серьёзно повреждён (247) вирусами» и если не принять меры, вирус якобы «повредит сим-карту, данные, фото и контакты».

 

Конечно, всё это фейк, призванный заставить пользователя скачать приложение для «очистки», которое на деле ничем не поможет — кроме, возможно, слива ваших данных.

Подумаешь, старая схема? Но она до сих пор работает. И, как показывает практика, особенно часто в ловушку попадают пожилые. И вот вам факт от Google: самая быстрорастущая группа зрителей YouTube — пользователи 65+. Время просмотра у зрителей старше 55 удвоилось и растёт на 80% быстрее, чем в среднем по остальным возрастным группам.

При этом само приложение, которое рекламируется, выглядит не лучше самой рекламы: управляется недавно созданной компанией из Китая, у которой подозрительно расплывчатая политика конфиденциальности, похожая на текст, написанный ИИ. И да, это приложение уже в топ-50 в разделе «Продуктивность».

Важно помнить: тот факт, что приложение есть в App Store — не значит, что оно безопасно. Apple не может проверить, что на самом деле делает программа с вашими фото, контактами или доступом к системе. Поэтому будьте осторожны, особенно с софтом, который якобы «лечит» несуществующие проблемы.

Да, раньше мы смеялись над таким спамом. Но теперь он живёт на YouTube. И это уже совсем не смешно.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru