Новости безопасности #25/01

Safety

Троянский вирус Flubot / Новый вид вредоносного ПО BHUNT / Еще одна мошенническая схема: выигрыш с обменом / Ошибка NFT-биржи OpenSea привела к огромным убыткам / Брандмауэр в бесплатной версии антивируса Avast

Троянский вирус Flubot

В 2021 году на просторах Интернета разлетелась новость о том, как вредоносный вирус Flubot распространился по европейским странам.

Выяснилось, что вредоносное ПО получило доступ к устройствам на Android через SMS-рассылки от компаний, доставляющих различную продукцию. Распространение вируса выглядит следующим образом: жертве поступает сообщение с предложением загрузить приложение по трекингу посылок, которое и является троянским вирусом. Как считают специалисты, таким образом Flubot оказался на более чем 70 000 устройств на базе Android и уже представляет серьезную опасность.

Представители Vodafone полагают, что наблюдаемая волна шпионских атак вредоносного вируса будет только нарастать и требует принятия срочных мер. Пользователям Android необходимо соблюдать осторожность и крайне избирательно подходить к загрузке любых приложений и переходам по ссылкам, поступающим в сообщениях. По статистике компании пользователями было получено несколько миллионов мошеннических сообщений.

Данное вредоносное ПО захватывает устройство пользователя и отслеживает все его действия. Таким образом программа собирает персональную информацию о жертве, включая логины и пароли от социальных сетей и банковских клиентов. Помимо прочего, шпионская программа может отправлять с захваченного устройства текстовые сообщения контактам, внесенным в телефонную книгу, тем самым получая еще большее распространение.

Источник

Новый вид вредоносного ПО BHUNT

Bitdefender, компания, занимающаяся кибербезопасностью, обнаружила BHUNT, новый вид вредоносного ПО, которое нацелено на криптовалютные кошельки посредством установки программного обеспечения.

Вредоносная программа работает поверх установки незащищенного или взломанного программного обеспечения, которое уже поставляется в комплекте с системой для развертывания в настольных средах. После установки программное обеспечение извлекает парольные фразы из популярных кошельков.

Bitdefender опубликовала отчет о новом типе похитителя паролей, который фокусируется на криптовалютных кошельках, установленных на ПК. BHUNT, как называется эта новая вредоносная программа, проникает в компьютеры через установку зараженного программного обеспечения, в основном взломанного. Согласно техническому документу, BHUNT атакует кошельки Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin и Litecoin. После установки программное обеспечение может переводить средства пользователей на другой кошелек, а также красть другие личные данные, находящиеся на зараженном компьютере.

Компания указала уровень заражений, обнаруженных на карте, и странами с наибольшим количеством зараженных были Австралия, Египет, Германия, Индия, Индонезия, Япония, Малайзия, Норвегия, Сингапур, Южная Африка, Испания и США.

Bitdefender также дал рекомендации, чтобы избежать заражения BHUNT или другим подобным вредоносным ПО для кражи паролей. «Самый эффективный способ защиты от этой угрозы — избегать установки программного обеспечения из ненадежных источников и постоянно обновлять решения для обеспечения безопасности», — говорится в отчете.

Источник

Еще одна мошенническая схема: выигрыш с обменом

Мошенники придумали еще один способ развода — на сей раз под предлогом розыгрыша призов и конвертации выигранных денег из долларов в рубли.

Данные банковских карт — наверное, самый ценный вид улова для злоумышленника в Интернете. Но и заполучить эту информацию куда сложнее, чем, к примеру, телефон и электронный адрес. Чтобы заставить жертву выдать важные цифры, киберпреступники придумывают и разыгрывают сложные многоступенчатые сценарии, вовлекая пользователей во все более изощренные сюжеты. Правда, всегда с одинаковым финалом. В последнее время в моде схемы с возвратом НДС, несуществующими компенсациями за утечку данных и выплатами за локдаун. Kaspersky представил еще один сюжет. В центре повествования — конвертация валюты.

Потенциальная жертва получает письмо с темой «Последнее уведомление о закрытии счета». В тексте письма говорится, что на балансе получателя накопилось несколько сотен тысяч рублей — причем дополнительно уточняется, что это «реальные рубли», а не бонусные! Их нужно срочно вывести на карту, ведь совсем скоро аккаунт удалят, а накопленное сгорит «без восстановления баланса».

В адресе отправителя нет типичной для мошеннического спама абракадабры: сообщение пришло от одного из сервисов Google. Это же помогает ему обходить спам-фильтры. Как же злоумышленникам удался такой ход?

Для этого они использовали лазейку в одном из легитимных сервисов Google — в данном случае Google Формы. Этот онлайн-инструмент помогает создавать анкеты для сбора данных, онлайн-тестирования и голосований. Составить такую анкету может каждый — достаточно иметь почтовый ящик на Gmail. Среди прочего, создатель опроса может настроить его так, чтобы каждый респондент получал «на память» копию вопросов и своих ответов электронным письмом.

Вот этой функцией и пользуются преступники. Сначала они создают опрос, а потом проходят его, подставляя в качестве контактных данных адреса потенциальных жертв (например, перебирая поочередно адреса из свежих утечек). Текст итогового письма они делят между вопросом и ответом, чтобы в конечном итоге те оказались рядом и пользователь принял их за текст уведомления.

В тексте письма пользователю предлагают перейти по ссылке в личный кабинет, чтобы забрать те самые накопленные «реальные рубли». Ссылка из письма через цепочку переадресаций ведет на страницу, где пользователю внезапно предлагают поучаствовать в розыгрыше призов. А как же личный кабинет и деньги, которые надо срочно вывести на карту? Забудьте. Больше злоумышленники к этой легенде не возвращаются.

На самой странице жертву просят ввести свое имя, а затем выбрать коробочку. Если коробочка окажется «правильной», пользователь получит приз. На все про все дается три попытки.

Первые две коробки оказываются пустыми, зато в третьей — какой сюрприз! — лежат деньги. Осталось нажать на яркую зеленую кнопку и забрать свои честно выигранные 3060 долларов.

Специально для тех, кто сомневается, не развод ли это, на той же странице размещен «живой» чат счастливчиков, которые якобы уже получили призы. Правда, на сообщения никто из них не отвечает.

Нажав на кнопку «Забрать выигрыш», жертва попадает в чат с неким «оператором». Судя по всему, это бот, но его реплики довольно достоверно имитируют человека. Перед тем как вывести средства на кошелек или карту, «оператор» просит нажать на кнопку «Я даю свое согласие на получение выигрыша!».

Теперь кажется, что дело за малым: заполнить реквизиты карты или счета и идти тратить неожиданно свалившиеся на голову деньги. Тем более, что страница всеми силами пытается выглядеть надежно — значки международных платежных систем есть, CVV не требуют, да и данные якобы защищены технологией Protect.

Однако получить деньги внезапно не удается: банк получателя отклонил операцию, потому что «не смог произвести зачисление в долларах США».

Мошенники тут же любезно предлагают решить эту проблему. Конвертировать приз в рубли можно прямо здесь, не отходя от кассы. Стоимость процедуры смешная по сравнению с выигранными тысячами долларов — всего лишь 346 рублей. К тому же и эту сумму обещают вернуть в течение суток.

Операция также якобы поможет провести некую «верификацию личности» и «определение реквизитов» для вывода средств. Для первой — неудавшейся — транзакции никакая верификация, кстати, не требовалась.

Допустим, жертва нажимает на кнопку. Тогда и происходит то, ради чего все затевалось: открывается форма для ввода платежной информации — теперь уже всей, вплоть до секретного кода на обратной стороне карты.

Так или иначе, если жертва все же заполнит форму, то никаких призовых денег на счету, разумеется, не появится. И хорошо, если дело закончится всего лишь списанием 346 рублей — поскольку все данные карты уже попали в руки злоумышленником, потери могут быть существенно больше.

Как не попасться на обман

К сожалению, внезапные выплаты и розыгрыши призов в Интернете — это почти всегда обман. Чтобы не стать его жертвой, с мечтой о бесплатном сыре лучше попрощаться. А базовые правила безопасности в Сети помогут определить мошенническое письмо, вне зависимости от того, какой сюжет выдумают преступники в следующий раз.

  • Не доверяйте письмам, в которых вам обещают дорогие призы, баснословные суммы и крупные переводы.
  • Не переходите по ссылкам в электронных письмах, особенно от неизвестных или подозрительных отправителей. Лучше самостоятельно найдите в Интернете официальный сайт компании, от которой пришло сообщение. А еще лучше ввести адрес вручную — конечно, если вы его уже знаете.
  • Обращайте внимание на ошибки и несоответствия в адресах электронной почты и сайтов, их дизайне, в названиях организаций и так далее. Необычный домен, многочисленные опечатки в текстах, странные формулировки или внезапная смена темы с «накопленной на счету суммы» на «розыгрыш призов» — верные признаки мошенничества.
  • Не вводите личные данные, и в особенности реквизиты банковских карт, на сайтах, которые вызвали даже малейшее подозрение.
  • Используйте надежный антивирус, с защитой от онлайн-мошенничества и фишинга, который вовремя предупредит об опасности и не даст перейти на опасный сайт.

Источник

Ошибка NFT-биржи OpenSea привела к огромным убыткам

Ошибка в OpenSea, популярном рынке NFT, позволила пользователям покупать редкие NFT по цене намного ниже рыночной, что в некоторых случаях приводило к убыткам в сотни тысяч долларов для их первоначальных владельцев и таким же прибылям для мошенников. Ошибка, по-видимому, присутствовала в течение нескольких недель. Первое упоминание о ней в Twitter датируется 1 января.

Количество случаев эксплуатации ошибки значительно выросло. Компания Elliptic, занимающаяся аналитикой блокчейн-отрасли, сообщила, что за 12-часовой период с 23 по 24 января ошибка использовалась как минимум восемь раз для покупок NFT рыночной стоимостью более $1 миллиона. Один NFT из серии Bored Ape Yacht Club благодаря ошибке был куплен за $1760 и вскоре перепродан за $192 400. За 12 часов адрес Ethereum, связанный с перекупщиком, получил более 400 ETH, что эквивалентно $904 тысячам, в виде выплат от OpenSea.

Согласно твиту разработчика ПО Ротема Якира (Rotem Yakir), ошибка вызвана несоответствием между информацией в смарт-контрактах NFT и информацией, предоставленной пользовательским интерфейсом OpenSea. По сути, злоумышленники пользуются старыми смарт-контрактами, которые сохраняются в блокчейне.

По данным CoinDesk, ошибка была обнаружена ещё 31 декабря 2021 года. Спустя почти две недели был опубликован твит, который подобно описывает покупку NFT с помощью этого метода. OpenSea пока не прокомментировала ситуацию, поэтому неясно, рассматривает ли она сложившуюся ситуацию как открытую брешь в безопасности или как результат ошибки пользователя.

Источник

Брандмауэр в бесплатной версии антивируса Avast

Чешская антивирусная компания Avast выпустила обновления продуктов Avast Free Antivirus и Avast Premium Security для Windows. Пользователей Avast Free Antivirus порадовали новым брандмауэром, который ранее был доступен только в платной версии.

По словам представителей компании, Avast стремится делать сложные и эффективные решения максимально доступными. Внедрение брандмауэра в бесплатной версии антивируса поможет защитить пользователей от несанкционированного удалённого доступа, утечек данных, сканирования портов и спуфинга.

В итоге теперь пользователи могут выбрать между базовым брандмауэром и премиум-версией. Базовый способен анализировать и фильтровать входящий и исходящий трафик, пресекать несанкционированный доступ и проверять сеть, мониторя число подключённых устройств.

С помощью базового брандмауэра можно установить подходящий профиль для каждой сети, пользователь может выбрать из двух таких профилей — «Общедоступный» и «Частный». Первый отлично подойдёт в ситуации, когда нужно подключиться к общей сети (в аэропорту или кафе). Частный можно использовать с теми сетями, которым пользователь доверяет.

«Премиум брандмауэр», доступный в Avast Premium Security, предоставляет дополнительные функции: предотвращение попадания в Сеть потенциально конфиденциальной информации, предупреждение о сканировании портов и т. п.

Avast: avast.com

Источник