Антифишинг-дайджест №69 с 18 по 24 мая 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 18 по 24 мая 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор

Вредоносное ПО

Вредоносная программа Roaming Mantis использует взломанные роутеры для заражения устройств Android, перенаправляет iOS-устройства на фишинговый сайт и запускает майнинговые скрипты на десктопах и ноутбуках.

Для выполнения этих операций вредонос использует DNS hijacking, подменяя адреса DNS-серверов в настройках скомпрометированных роутеров на собственные DNS-сервера, которые всегда перенаправляют пользователей на вредоносный сайт.

Попав на вредоносный сайт, пользователь получает уведомление, например, о необходимости обновить браузер. Далее начинается загрузка вредоносного приложения chrome.apk:

В процессе установки приложение запрашивает множество разрешений, в том числе на доступ к информации об аккаунтах, получение и отправку SMS-сообщений и обработку голосовых звонков, запись аудио, доступ к файлам, отображение своего окна поверх других и так далее.

Исследователи обнаружили поддержку 27 разных языков, на которых пользователям показываются фальшивые оповещения:

Майнер WinstarNssmMiner, построенный на базе opensource-майнера XMRing, за три дня заразил 500 000 машин.

Если при запуске WinstarNssmMiner обнаруживает в системе процессы антивирусов Avast или «Лаборатории Касперского», он завершает свою работу. В противном случае малварь запускает два процесса svchost.exe, один из которых является скрытым майнером. Второй svchost.exe наблюдает за другими антивирусными процессами и пытается завершить их, чтобы избежать обнаружения.

Вредоносный процесс майнера запускается с системным приоритетом CriticalProcess, и если попытаться «убить» этот процесс каким-либо способом, Windows экстренно перезагружается.

«Умные» устройства

Вредонос VPNFilter заразил более 500 000 роутеров Linksys, MikroTik, Netgear, TP-Link и сетевых накопителей QNAP.

VPNFilter представляет собой высокотехнологичное вредоносное ПО, сходное с разработками хакерской группы Blackenergy, предположительно создавшей вирусы Petya/NotPetya. Используя VPNFilter, злоумышленники могут организовывать DDoS-атаки, похищать данные о сайтах и выводить из строя цифровые устройства.

Уязвимости в популярных GPS-трекерах для животных позволяют взломать устройство, определить и изменить координаты местоположения питомца и его хозяина, а также получить доступ к данным хозяина.

Как оказалось, во многих трекерах для использования Bluetooth не требуется авторизация, токены авторизации и геолокационные данные хранятся в незашифрованном виде, при подключении к серверу по HTTPS трекеры не проверяют цифровой сертификат, а некоторые трекеры и приложения позволяют устанавливать вредоносную прошивку и похищать персональные данные пользователей.

В развлекательных и телеметрических системах автомобилей BMW обнаружены 14 уязвимостей.

Эксплуатируя уязвимости, удалось получить доступ с повышенными правами к CAN-шине автомобилей, локальный доступ к авто и даже удалённо взломать его. Для удаленного взлома атакующему потребуется проникнуть в локальную сеть GSM. Уязвимости затрагивают модели серий BMW i, BMW X, BMW 3, BMW 5 и BMW 7.

Почта, сайты и мессенджеры

Новая фишинговая атака ориентирована на кражу банковских данных владельцев недвижимости пользователей сервиса Airbnb.

  1. Потенциальная жертва получает письмо с уведомлением о вступлении в силу с 25 мая 2018 года нового Общего регламента по защите данных (GDPR — General Data Protection Regulation)в Евросоюзе.
  2. В письме сообщается, что Airbnb обновляет политику конфиденциальности в связи с внедрением нового GDPR. Чтобы и дальше пользоваться всеми функциями сервиса, владельцу жилья предлагается «обязательно» принять новые условия, перейдя по ссылке в письме.
  3. Ссылка ведёт на фишинговую страницу с анкетой для «обновления личной информации». В анкете помимо прочего владельцу жилья нужно ввести данные банковской карты и аккаунта на Airbnb.
  4. Получив данные о банковских картах, мошенники могут использовать их для хищения средств или перепродажи.

Уязвимости

Серверы приложения для родительского контроля TeenSafe хранили в открытом доступе десятки тысяч учётных записей родителей и детей.

Мобильное приложение TeenSafe позволяет родителям просматривать текстовые сообщения и отслеживать местоположение своего ребёнка, контролировать звонки, историю просмотра веб-страниц и установленные приложения. Серверы компании были размещены в облаке Amazon, но пароль для доступа к ним не был установлен, в результате данные, например, пароли от Apple ID детей, были открыты для любого желающего.

Уязвимость в менеджере паролей Keeper позволяла получить доступ к конфиденциальным данным пользователей.

Причина уязвимости была в коде серверного скрипта Keeper Commander, который обеспечивал пользователям возможность чередования паролей и исключал необходимость использовать встроенные в ПО и системы пароли. По умолчанию скрипт доверял API сервера, в результате чего любой, у кого есть контроль над сервером API Keeper мог получить доступ к ключу для шифрования паролей, хранящихся в менеджере, а значит, и ко всем паролям.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 8   2018   дайджест   фишинг
Популярное