Поиск
Показаны результаты для тегов 'распространяют'.
Найдено: 4 результата
-
Неизвестные злоумышленники взломали официальный сайт популярного бесплатного аудио и видеоредактора VSDC и подменили ссылки на скачивание программного обеспечения. После перехода по скомпрометированной ссылке на компьютер пользователя загружаются инфостилер, троян для удаленного доступа и кейлогер. По данным специалистов компании Qihoo 360, подмена официальных ссылок осуществлялась в три разных периода – 18 июня, 2 и 6 июля. После перехода по модифицированной ссылке на устройство загружается взломанная версия установщика VSDC Free Video Editor (файл Javascript). Данный файл обфусцирован, чтобы не привлекать внимание антивирусных решений. Далее скрипт загружает три исполняемых файла. Первый представляет собой инфостилер, собирающий различные конфиденциальные данные, в том числе логины/пароли для учетных записей в Telegram, Steam и Skype и кошелька Electrum. Также вредонос делает снимки экрана. Помимо него, на компьютер загружается кейлогер, фиксирующий все нажатия на клавиатуре, и троян для удаленного доступа, использующий hVNC (Hidden VNC – Virtual Network Computing) для создания нового рабочего стола Windows. Все похищенные данные отправляются на подконтрольные злоумышленникам серверы. Как отмечают исследователи, речь идет о глобальной атаке, затрагивающей более чем 30 стран. В настоящее время хакеры подменяют ссылки на определенный период времени, однако специалисты не исключают вероятности более масштабных атак в будущем.
-
- хакеры
- распространяют
-
(и ещё 4 )
C тегом:
-
Eset предупреждает о новой афере в WhatsApp. В качестве приманки выступают бесплатные купоны Burger King. Потенциальная жертва получает в группе или от другого пользователя WhatsApp сообщение об «акции Burger King» и ссылку на розыгрыш. Перейдя по ссылке, пользователь обнаружит комментарии, которые имитируют реальные отзывы на Facebook, мотивирующие участвовать в акции. Далее пользователю предлагают ответить на несколько вопросов о сервисе Burger King, после чего поздравляют с победой. Чтобы получить купон, жертву просят поделиться информацией об «акции» с 30 пользователями или группами WhatsApp. Излишне уточнять, что после выполнения целевых действий выигрыша не последует. Большинство мошеннических кампаний в WhatsApp предназначены для подписки пользователей на платные смс-сервисы. Но в данном случае мошенники зарабатывают на показе рекламных объявлений – одна из страниц содержит встроенный фрейм для демонстрации рекламы и счетчик просмотров. Вторая задача кампании – распространение небезопасного расширения для браузера Chrome. Для этого при переходе на «страницу розыгрыша» проверяется размер и ориентация экрана устройства. Если пользователь открывает ссылку на компьютере, он будет перенаправлен на страницу установки расширения – в январе зафиксировано около 27 000 таких переходов. Eset рекомендует игнорировать подобные «акции» и предупреждать об опасности знакомых пользователей, поверивших мошенникам. Антивирусные продукты Eset поддерживают функции «Антифишинг» и «Антиспам».
-
Исследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения. Троян попадает на устройства жертв через SMS-сообщения с ссылкой на троян, отправленные с поддельных базовых станций. Использование базовых станций для распространения вредоносного ПО предрекали эксперты компании Avast еще в 2014 году, однако практическое применение этот способ нашел лишь сейчас. В настоящее время с помощью поддельных базовых станций распространяется только Swearing и только в Китае. Впервые троян был обнаружен специалистами компании Tencent. После обнаружения последовал полицейский рейд, и авторы Swearing были арестованы. Тем не менее, как сообщает Check Point, по состоянию на март 2017 года вредоносная кампания с использованием вредоноса продолжается. Подобно другим банковским троянам, Swearing способен похищать данные платежных карт и другую конфиденциальную информацию. Кроме того, вредонос может обходить двухфакторную аутентификацию. Как правило, приложения для мобильного банкинга отправляют пользователям SMS-сообщение с одноразовым кодом, который нужно ввести наряду с паролем для авторизации в программе. Swearing подменяет легитимное приложения для обмена сообщениями своим собственным и перехватывает SMS, делая двухфакторную аутентификацию бесполезной. Помимо поддельных базовых станций, троян также распространяется с помощью загрузчиков, встроенных в вредоносные приложения. Примечательно, Swearing не подключается к C&C-серверу, а отправляет данные злоумышленникам в SMS-сообщениях или по электронной почте.
-
- китайцы
- распространяют
-
(и ещё 4 )
C тегом:
-
Злоумышленники используют популярность новой игры для заражения мобильных устройств жертв вредоносным ПО. Шумиха вокруг выхода легендарной игры Super Mario Run под iOS от Nintendo привлекла внимание вирусописателей, распространяющих вредонос.Приложение Super Mario Run for Android содержит Android Marcher Trojan, использующийся для хищения финансовых данных жертв. Приложение использует оверлей, перехватывающий учетные данные при запуске приложений мобильного банкинга.Вредонос также запрашивает финансовую информацию жертвы при запуске Google Play Store.
-
- злоумышленники
- распространяют
- (и ещё 9 )