23 ноября, 23:24

Антифишинг-дайджест №43 c 17 по 23 ноября 2017 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 17 по 23 ноября 2017 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Сайты, мессенджеры и почта

Пенсионный фонд предупреждает о мошенниках, которые выманивают СНИЛС, паспортные данные и продают фиктивные подписки к «базам данных» обещая денежные выплаты.

С помощью фишинговых рассылок жертв направляют на один из множетства сайтов-копий, где им предлагают проверить наличие полагающихся им денежных выплат со стороны частных страховых фондов. Чтобы получить доступ к «базам данных», нужно перечислить мошенникам от 100 до 250 рублей, а также ввести номер СНИЛС или паспорта.

Среди организаций, обещающих «выплаты»:

  • «Внебюджетный финансовый фонд развития»,
  • «Социальный фонд общественной поддержки»,
  • «Межрегиональный общественный фонд развития» и другие:

Обман проходит в два этапа:

  1. Жертве предлагают ввести номер СНИЛС или паспорта, чтобы узнать о сумме якобы полагающихся всем россиянам выплат. Как правило,сумма составляет от нескольких десятков до сотен тысяч рублей.
  2. Жертва нажимает кнопку «Получить деньги» и попадает на страницу «подключения к свободному оператору», где нужно оплатить комиссию для доступа к базе данных частных страховщиков. Жертва переходит на страницу сервиса приема платежей и добровольно расстается со своими деньгами.

На сайте AliExpress обнаружена уязвимость, которую можно использовать для кражи данных кредитных карт.

Ошибка даёт злоумышленникам возможность прислать пользователям фишинговое сообщение с «купонами», ссылки на которые содержат вредоносный код Javascript. Если жертва откроет ссылку, код выполнится, а защита AliExpress от XSS-атак не сработает из-за уязвимости open redirect на сайте.


Вредоносная ссылка

Переход по ней приведёт на страницу входа AliExpress, поверх которой отобразится фальшивое окно:

Демонстрация уязвимости:

Сотни популярных сайтов следят за каждым шагом своих посетителей, записывая полную сессию каждого пользователя, включая движения мыши и нажатия клавиш. В результате к владельцам сайта попадают даже те данные, которые пользователь не отправлял.

Запись действий пользователя производят специальные replay-скрипты, предоставляемые сторонними аналитическими сервисами типа Яндекс.Метрика и подобными. Изначально такие инструменты предназначались для повышения удобства использования сайта, помогая владельцам лучше подстроится под их нужды.

Мобильная безопасность

Более 75% Android-устройств уязвимы для атаки через сервис MediaProjection, который позволяет фиксировать все происходящее на экране, а также записывать системное аудио.

Атака работает в Android Lollipop, Marshmallow и Nougat, в которых для использования сервиса MediaProjection приложению даже не нужно запрашивать у пользователя права.

Подверженные проблеме версии Android не могут заметить поддельные уведомления SystemUI, что позволяет атакующему создать приложение, которое будет накладывать оверлей поверх уведомлений SystemUI. В результате это приводит к повышению привилегий приложения и позволяет захватывать изображение с экрана пользователя.

Умные устройства

Манипуляции сообщениями в системе BAPLIE EDIFACT, используемой для управления погрузкой в морских портах, может привести к дестабилизации грузового судна и даже его потоплению:

Используя уязвимость системы, злоумышленники могут удаленно изменять вес загружаемых контейнеров и размещать их не там, где требуется для обеспечения устойчивости судна.

Уязвимость содержится в системе BAPLIE EDIFACT, используемой для создания схем погрузки и планов расположения грузов внутри контейнеровоза. В ней происходит обмен кодовыми сообщениями между логистическими компаниями, портовыми службами, погрузочными терминалами и самими судами.

В Германии запретили продажу детских смарт-часов. Имеющиеся устройства рекомендуется уничтожить. Школам предписано следить за использованием гаджетов на уроках.

Распоряжение касается смарт-часов, в которые можно установить SIM-карту. Родители, используя специальное приложение, могли удаленно слушать, что происходит рядом с их детьми, не предупреждая об этом учителей, что является нарушением федерального закона.

Вредоносное ПО

Мошенники раздавали macOS-малварь Proton с фальшивого блога Symantec.
Для этого они зарегистрировали домен symantecblog[.]com, скопировали туда контент с оригинального блога Symantec и предлагали пользователям скачать Symantec Malware Detector для проверки компьютера на наличие вредоносных программ.

Если пользователь запускал скачанную программу, она запрашивала административные права и устанавливала вредоноса в систему.

Охотники за криптовалютой Monero нашли новый способ для несанкцированного использования компьютерных ресурсов пользователей.

Для внедрения майнинговых скриптов в страницы сайтов они воспользовались инструментом Google Tag Manager.

Код JavaScript-майнера содержался в скрипте Google Tag Manager gtm.js?id=GTM-KCDXG2D, вызывающего cryptonight.wasm (код майнера Coinhive в виде Web Assembly). JavaScript-файл и параметр gtm.js?id=GTM-KCDXG2D ничего не говорят о предназначении вызываемого кода. Для внедрения вредоносного кода злоумышленники взламывают сайты и добавляют его в размещенные в Google теги.

О компании «Антифишинг»

Мы помогаем обучить сотрудников и контролировать их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и самые актуальные примеры мошенничества.

Чтобы проверить своих сотрудников, заполните форму на сайте или напишите нам: ask@antiphish.ru

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.

Поделиться
Запинить