Антифишинг-дайджест №66 с 27 апреля по 3 мая 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 27 апреля по 3 мая 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель

Социальные сети

Червь FacexWorm распространяется через Facebook Messenger и атакует пользователей криптовалютных кошельков:

Атака начинается с фишинговой ссылки на поддельную страницу YouTube:

Если пользователь переходит по ссылке, ему на компьютер устанавливается расширение FacexWorm для Google Chrome:

Расширение скачивает вредоносный сценарий JavaScript, который

  • внедряет на компьютер жертвы криптовалютный майнер
  • переадресует пользователя на мошенническую криптовалютную страницу
  • похищает данные криптовалютных кошельков
  • подменяет данные кошельков в буфере обмена на своих
  • переадресует пользователя на реферральные ссылки

Затем расширение рассылает фишинговую ссылку всем контактам жертвы.

Почта, сайты и мессенджеры

Злоумышленники могут использовать PDF-файлы для похищения учетных данных пользователя Windows.

Участие пользователя не требуется, достаточно лишь открыть файл:

  1. При открытии документ автоматически отправляет запрос на удаленный вредоносный SMB-сервер.
  2. По умолчанию все SMB-запросы также содержат хэши NTLM для аутентификации, записываемые в журнал SMB-сервера.
  3. Злоумышленник может воспользоваться доступными в настоящее время инструментами для взлома хэшей NTLM и извлечь учетные данные пользователей.

Уязвимость в Google-Картах позволяет заманить жертву на мошеннический сайт через доверенный URL.

«Открытая переадресация» на сторонние сайты из Google-Карт не является официальной функцией и не имеет механизма блокировки подозрительных ссылок, чем и пользуются мошенники. В зафиксированных случаях злоумышленники использовали подобный URL:

https://maps.app.goo.gl/?link=https%3A%2F%2Fexample.org

Жертвы атаки перенаправлялись на страницу с российским доменом, на которой размещалась реклама средства для похудения, ориентированная на англоязычных пользователей. На момент публикации уязвимость была устранена.

Вредоносное ПО

Новый инструмент позволяет злоумышленникам создавать загрузчики для вредоносных программ в виде файлов Word или Excel:

Создаваемые этим билдером загрузчики предельно просты, а предлагаемые алгоритмы шифрования вполне обычны (XOR, Base64).

Пользователю также предоставляется выбор методов загрузки (PowerShell, Bitsadmin, Microsoft.XMLHTTP, MSXML2.XMLHTTP или кастомный PowerShell) и формата полезной нагрузки (исполняемый код, JavaScript, VB-скрипт).

Доступ к Rubella Macro Builder стоит 40 долларов в месяц.

Мобильная безопасность

Мошенники рассылают СМС-сообщения с коротких номеров для установки вредоносных программ на смартфоны жертв:

  1. СМС-сообщения рассылаются с номеров, похожих на номера популярных брендов и агрегаторов.
  2. Пользователям предлагается пройти активацию или подтвердить бронирование, скачав и установив ПО по ссылке.
  3. Вместо активации пользователь устанавливает вредоносное ПО, которое похищает его деньги путем отправки платных СМС или подписки на платные рассылки.

«Умные» устройства

«Умную» колонку Amazon Echo можно превратить в подслушивающее устройство, используя опции из комплекта разработчика (SDK).

С использованием Alexa SDK можно создать приложение, которое продолжает слушать пользователя даже после предоставления ответа на исходный вопрос. При этом всё сказанное записывается в так называемые слоты, которые разработчик может просмотреть в журналах приложения. Используя различные сочетания параметров, интервал записи удалось увеличить до 16 секунд:

Хакеры могут отключать подушки безопасности и управление автомобилем.

В 2018 году возможны атаки подключенных к интернету систем: автомобилей (отключение подушек безопасности, управление машиной, слежение за ее владельцем) и медицинских приборов, — говорится в документе, имеющемся в распоряжении РИА Новости.

Уязвимость в информационно-развлекательной системе Volkswagen и Audi позволяет считывать данные о разговорах водителя и следить за передвижением автомобиля в реальном времени.

Для эксплуатации уязвимости и проникновения в систему злоумышленники могут воспользоваться беспроводным интерфейсом, который даст доступ к незащищённым программным компонентам.

Сетевые накопители Western Digital My Cloud EX2 позволяют любому пользователю в локальной сети получить доступ к файлам.

Причина уязвимости — в запущенном по-умолчанию UPnP-медиасервере, который разрешает извлекать любые файлы c помощью HTTP-запросов. Так можно обойти любые разрешения или ограничения, установленные владельцем либо администратором устройства.

Гостиничные электронные замки Vision разработки компании VingCard содержат уязвимость, которая позволяет изготовить копию мастер-ключа и открыть с его помощью любой замок.

Чтобы создать реплику, злоумышленнику потребуется вычислить универсальный код, а затем перенести его на карту-заготовку, в качестве которой подойдет любая оригинальная карта-ключ производителя, даже выброшенная или просроченная. Код вычисляется с помощью специального устройства, которое можно легко купить онлайн.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 2   2018   дайджест   фишинг
Популярное