Rose debug info
---------------

Антифишинг-дайджест № 207 с 29 января по 4 февраля 2021 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружена мошенническая кампания, направленная на сообщества криптовалютных трейдеров в Discord.

Схема атаки

  1. Мошенники ищут жертв на криптовалютных серверах Discord и рассылают личные сообщения от имени «перспективной торговой площадки», которая якобы разыгрывает криптовалюту.
  2. Причины розыгрыша называются разные, но в итоге оказывается, что адресат был выбран получателем внушительной суммы в биткойнах или Ethereum.

3. В сообщении содержится подробная инструкция по получению подарка, ссылка для регистрации на криптобирже и код, по которому можно получить «выигранные» биткоины или эфиры.

4. По ссылке открывается сайт, имитирующий криптобиржу. Всё сделано на хорошем уровне и содержит привычные криптотрейдеру элементы торговой площадки — курсы валют, графики, биржевые стаканы, история торгов.

5. Для создания полного доверия жертвам предлагают настроить двухфакторную аутентификацию, чтобы никто не украл их монеты, а также включить защиту от фишинга, в точности как на настоящих биржах: в личном кабинете задается уникальный код, который затем будет указан во всех письмах от площадки в подтверждение того, что письмо пришло не от взломщика.

6. Чтобы закончить регистрацию и получить статус «Пользователь», жертве предлагают либо внести небольшой депозит в криптовалюте (сразу или позже), либо пройти проверку личности (она же Know Your Customer, или KYC). Процедура устроена точно также, как на сайтах легитимных криптобирж: нужно указать контактные данные и загрузить селфи с паспортом и листочком с адресом биржи, датой регистрации и подписью.

7. После завершения «регистрации» появляется возможность активировать ключ из сообщения в Discord и получить приз. Система принимает код, и на счете жертвы отображаются обещанные биткоины или эфиры.

8. Если жертва попытается вывести «призовые» с биржи на свой кошелек, они получат сообщение, что это нельзя сделать без пользовательского статуса, для присвоения которого нужно пополнить баланс на 0,02 BTC или эквивалент этой суммы в долларах США.

9. Если жертва выполнит это требования, она расстанется со своими деньгами и не получит никакого приза.

10. Помимо денег у преступника останутся личные данные наивного трейдера вместе с идентифицирующим селфи с документов

Популярность телеграм привела к тому, что стали массово встречаться кампании, в которых мошенники представляются рекламными менеджерами знаменитостей или крупных каналов и предлагают различные услуги по очень выгодным ценам.

В одной из таких кампаний мошенники пытались воспользоваться популярным каналом «Незыгарь», предложив известному предпринимателю «заблокировать» негативные упоминания о нём и его компании. Для этого они зарегистрировали электронную почту, отличающуюся от официального контакта «Незыгаря» лишь одной буквой:

nzgnzg@protonmail.com — оригинал
nzgnsg@protonmail.com — фальшивка

Авторы другой подобной кампании создали в телеграм фальшивый аккаунт продюсера Моргенштерна и Елены Темниковой и предлагали разместить рекламу в Instagram звезды всего по 10 тыс. рублей за два поста.

Новая мошенническая кампания по «выплате компенсаций» использует для рассылки фишинговых ссылок альбомы Google Фото.

Схема атаки

  1. В стандартном функционале Google Фото есть возможность делиться выбранным альбомом с фотографиями с другими пользователями. Когда приходит приглашение к просмотру такого альбома, в большинстве случаев оповещение об этом поступает в виде push-уведомления на телефоне, которое невозможно не заметить.
  2. Преступники размещают в разделе «Общие» новый альбом с одной фотографией, на которой указывается, что пользователю одобрена выплата на «Госуслугах» в размере 278 500 рублей. Объем «выплаты» может отличаться в большую или меньшую сторону, но это всегда некруглая сумма, что вызывает дополнительное доверие у людей.
  3. На фотографии есть комментарий, в котором прописана инструкция для получения выплаты. Для получения полного описания нужно перейти по ссылке со множеством переадресаций с одного сайта на другой.
  4. Далее жертве предлагается оплатить комиссию за перевод в размере 398 рублей через фальшивый платежный сервис, причем сделать это нужно максимально быстро, поскольку через 48 часов сумма якобы будет возвращена отправителю. Срочность — дополнительный инструмент давления на человека.
  5. Если человек вводит свои данные в шаблон для оплаты перевода, мошенники похищают данные его карты, а потом и средства со счета.

Авторы ещё одной целевой мошеннической кампании рассылают фишинговые письма, чтобы захватить перехватить управление популярными почтовыми рассылками.

Схема атаки

  1. Сотрудник компании получает сообщение с подтверждением оплаты подписки на услуги по рассылке писем. В нем содержится ссылка на чек, который якобы можно посмотреть и распечатать. Предполагается, что если получатель такого письма действительно является клиентом сервиса, он, скорее всего, захочет понять, что это за внезапная оплата.
  2. В гиперссылке спрятан адрес сервера злоумышленников. Кликнув на нее, человек попадает на сайт, достаточно убедительно имитирующий легитимную страницу входа провайдера e-mail рассылок.

3. Мошенники используют незашифрованное соединение, не поставили на форму капчу, однако невнимательный или просто уставший сотрудник вполне может не обратить на это внимание, в результате чего учётные данные попадут к злоумышленнику, который перехватит управление рассылкой.

Мобильная безопасность

Новый вредонос заражает Android-устройства через интерфейс отладки ADB и присоединяет их к ботнету для проведения DDoS-атак.

Заражение целевого устройства происходит в несколько стадий:

  1. Через ADB-интерфейс, принимающий подключения на TCP-порту 5555, на устройство проникает загрузчик.
  2. Загрузчик запускает скрипты со взломанного сервера.
  3. Скрипты скачивают основной модуль Matryosh в соответствии с архитектурой процессора устройства.
  4. Получив управление, бот выполняет команды управляющего сервера на запуск или остановку DDoS-атак.

Инциденты

Офис государственного аудитора штата Вашингтон стал жертвой киберинцидента, в результате которого произошла компрометация персональных данных более 1,6 млн человек.

Виновником инцидента стала программная уязвимость сервиса Accellion File Transfer Appliance (FTA), позволяющего организациям безопасно обмениваться конфиденциальными документами с пользователями за пределами своей организации. Компания Accellion подтвердила, что неавторизованное лицо получило доступ к файлам аудитора, воспользовавшись уязвимостью в сервисе передачи файлов.

Скомпрометированная информация содержала персональные данные жителей штата Вашингтон, подавших заявления о выплате страхового возмещения по безработице в 2020 году, а также другие данные от местных органов власти и государственных учреждений:

  • Полное имя;
  • Номер социального страхования;
  • Номер водительского удостоверения;
  • Государственный идентификационный номер;
  • Номер банковского счета;
  • Место работы.

Вредоносное ПО

Обнаружен шифровальщик-вымогатель Vovalex, который распространяется под видом нелегальной копии популярной утилиты CCleaner.

Для маскировки от обнаружения антивирусным ПО авторы вредоноса написали его на редко используемом языке программирования D. В остальном функциональность Vovalex вполне типична:

  • после запуска он открывает легитимную копию установщика CCleaner и помещает свою копию со случайным именем в директорию %Temp%;
  • далее вредоносная программа начинает шифровать файлы на компьютере жертвы, добавляя к ним расширение .vovalex;
  • после завершения шифрования на рабочий стол копируется записка с требованиями — README.VOVALEX.txt.

Сумма выкупа за расшифровку файлов — 0,5 XMR (криптовалюта Monero), что составляет около 70 долларов США по текущему курсу.

Поделиться
Отправить
Запинить
 415   2021   дайджест   фишинг