9 апреля 2020, 21:37

Антифишинг-дайджест № 165 с 3 по 9 апреля 2020 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 3 по 9 апреля 2020 года


Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Мошеннические кампании

Эксплуатируя тему пандемии, мошенники выманивают данные банковских карт, предлагая приобрести дорогостоящие медицинские маски OxyBreath Pro со скидкой 50%.

Кампания организована предельно просто.

1. В поисках надёжной маски OxyBreath Pro люди попадают на сайт Official Store Finder, который предлагает найти лучший магазин для покупки:

2. После нажатия кнопки «Поиск» выводится результат — единственный магазин с максимальным рейтингом, причём он предлагает скидку 50%:

3. После перехода на сайт магазина предлагается указать данные банковской карты и личные данные для доставки маски:

4. Введённые на сайте данные отправляются злоумышленникам, заказанный товар не доставляется.

В рамках новой кампании на теме COVID-19 мошенники обзванивают граждан, обещая отсрочки по выплате кредитов, компенсации и пособия, а также диагностику заражения коронавирусной инфекцией.

В ходе разговора преступники просят гражданина сообщить данные банковской карты и пароль из СМС. Особо впечатлительным жертвам предлагается даже самостоятельно перевести деньги злоумышленникам.

Кроме звонков преступники используют электронные письма, содержащие ссылки на фишинговые сайты. Стиль и оформление таких писем максимально напоминает официальные уведомления от Минздрава, Роспотребнадзора, Банка России и ВОЗ.

Группировка DarkHotels атакует китайские правительственные учреждения и их сотрудников, используя 0day-уязвимости в Internet Explorer и Firefox CVE-2020-0674 и CVE-2019-17026.

Схема атаки выглядит следующим образом:

1. Атака начинается с фишинговой рассылки, содержащей вредоносный документ MS Word, эксплуатирующий уязвимость в редакторе формул CVE-2017-11882:

2. Когда жертва откроет документ, редактор формул выполнит код, который откроет страницу, эксплуатирующую уязвимость в браузере:

3. После загрузки страницы выполняется шеллкод, который устанавливает на компьютер вредоносное ПО —  фальшивое обновление для VPN-клиента Sangfor VPN, которое сотрудники китайских государственных органов используют для подключения к рабочим сетям.

Обнаружена кампания по распространению установочного файла сервиса видеоконференцсвязи Zoom, содержащего криптовалютный майнер.

Для распространения вредоносного файл используется сеть мошеннических сайтов. После запуска фальшивый дистрибутив запускает оригинальный установщик Zoom, параллельно извлекая файлы майнера. Для затруднения обнаружения антивирусами первые 5 байт файла содержат нули, которые затем меняются на оригинальное содержимое.

Сотрудники и подрядчики NASA, работающие из дома, в два раза чаще нажимают на вредоносные ссылки, которые присылают им по электронной почте или в текстовых сообщениях.
Согласно официальным данным с начала апреля 2020 года в космическом агентстве

  • удвоилось количество фишинговых атак по электронной почте;
  • экспоненциально выросло количество вредоносных атак на системы;
  • вдвое больше стало попыток заблокировать или смягчить активность систем, предотвращающих доступ к вредоносным сайтам.

Атаки и уязвимости

В браузере Safari обнаружены уязвимости, которые дают удалённому злоумышленнику доступ к камере и микрофону устройства Apple, данным о местоположении, а в некоторых случаях к паролям.

Всего зафиксированы семь уязвимостей в браузере Apple и движке Webkit: CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 и CVE-2020-9787.
Совместное использование трёх из них позволяет злоумышленникам выдавать вредоносный сайт за легитимный и получать разрешение на доступ к микрофону и камере, предоставляемое только доверенным доменам. Всё, что для этого требуется — заманить пользователя на сайт, имитирующий сервис для конференцсвязи Skype, Zoom или Google Meet, либо показать вредоносную рекламу на вполне добропорядочном ресурсе.

В утилите HP Support Assistant обнаружено 10 уязвимостей, который позволяют киберпреступникам скомпрометировать целевую систему.

Среди уязвимостей присутствуют

  • пять локальных ошибок повышения привилегий,
  • две ошибки произвольного удаления файлов,
  • три ошибки удаленного выполнения произвольного кода.

Удалённое выполнение кода:

Это позволяет злоумышленнику разместить вредоносный файл на системном разделе, а затем выполнить его с системными привилегиями с помощью подписанного процесса HP. Файл будет выполнен, даже если проверка подписи не удалась, а злоумышленник сможет затем записатьб вредоносную нагрузку в любое место системы.

В мессенджере Telegram обнаружена ошибка, которая позволяет ввести в заблуждение пользователя и подтолкнуть его неосознанно поделиться геолокацией и номером телефона.

Схема атаки:

1. В Telegram создаётся бот, в котором могут использоваться кнопки. При этом текст на кнопках может быть любой:

2. После нажатия на кнопку пользователь получает предупреждение что сейчас его контакт будет отправлен боту:

3. Стандартный текст предупреждения в окне можно изменить на что-то не вызывающее подозрений путём создания своего файла локализации для мессенджера на translation.telegram.org :

4. Пользователя под каким-либо предлогом убеждают установить «ядовитый» файл локализации.

5. После нажатия в кнопке в боте пользователь видит безобидное сообщение, подтверждает действие и отправляет боту номер телефона и геолокацию.

Обнаружен новый вектор атаки, позволяющий злоумышленнику манипулировать файлом PowerPoint для загрузки и установки вредоносного ПО при наведении курсора мыши на ссылку в презентации.

Усиливая безопасность файлов Office, Microsoft в 2017 году запретила использовать выполнение программы в качестве действия для ссылки в презентации. Однако если вместо «Выполнить программу» использовать действие «Перейти по гиперссылке», атакующий может запустить исполняемый файл с удаленного WebDAV-сервера

Разработан высокоэффективный и недорогой способ обхода систем аутентификации по отпечатку пальца с помощью 3D-принтера и клея.

Для обхода потребовалось

  1. Получить отпечаток пальца с поверхности, к которой он прикасался
  2. Распечатка слепка отпечатка на 3D-принтере
  3. Заполнение слепка недорогим клеем для ткани. После засыхания клеевая масса использовалась в качестве замены пальца.

Тестирование рукотворного отпечатка с оптическими, ёмкостными и ультразвуковыми сканерами показало, что в 80% случаев подделка успешно проходит верификацию, причём ультразвуковые сканеры поддавались чаще.

Сканер Apple MacBook Pro принял подделку в 95% попыток, в то время как устройства на Windows 10, использующие Windows Hello, ни разу не поддались на обман.

Мобильная безопасность

Более 12 тысяч Android-приложений содержат мастер-пароли, секретные ключи доступа и недокументированные команды.

Используя эти скрытые механизмы, злоумышленники могут получить несанкционированный доступ к учёным записям пользователей, а при наличии физического доступа к устройству, на которое установлено одно из таких приложений установлено, разблокировать телефон и  запустить на нём код с повышенными привилегиями.

Примеры:

  • Приложение для блокировки экрана с 5 млн установок использует ключ доступа для сброса паролей произвольных пользователей, чтобы иметь возможность разблокировать экран и войти в систему.
  • Приложение для потокового вещания с 5 млн установок содержит ключ доступа для входа в интерфейс администратора, с помощью которого злоумышленник может изменить настройки приложения и разблокировать дополнительные функции.
  • Популярное приложение для перевода с 1 млн установок содержит секретный ключ, который позволяет отключить плату за расширенную функциональность и удалить рекламу.

Инциденты

Неизвестные загрузили тысячи записанных видеозвонков Zoom на видеохостинги YouTube и Vimeo.

Cреди опубликованных видео записи психотерапевтических сеансов, школьных занятий, приёмов врачей и корпоративных совещаний. Большинство роликов хранились в облачном хранилище Zoom без пароля.

Причина инцидента состоит в том, что сервис Zoom присваивает видеоконференциям открытые идентификаторы и не шифрует подключение, поэтому используя online-поиск можно найти несколько тысяч подобных записей.

О компании «Антифишинг»
Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.
Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.






Поделиться
Запинить