Перейти к содержанию

Угрозы декабря 2010 года: сообщения в «трендах» Twitter’а ведут на вредоносные сайты


Добрый Заазыч

Рекомендуемые сообщения

В декабре киберпреступники начали активно использовать короткие адреса в сети микроблогов Twitter. В минувшем месяце на ее главной странице было обнаружено несколько популярных тем с укороченными ссылками, ведущими на зараженные сайты. Сократив адрес с помощью специальных сервисов, злоумышленники успешно скрыли функционал вредоносных сайтов.

 

Свои методы совершенствуют и создатели поддельных антивирусов — теперь фальшивки запускаются прямо в Интернете. Лжеантивирус создает страницу, дизайн которой напоминает знакомое пользователю окно «Мой компьютер» из семейства ОС Windows. Затем начинается имитация проверки системы на наличие вредоносных программ, которые вскоре «находятся». Если пользователь соглашается вылечить ПК, на его компьютер загружается фальшивый антивирус, который предлагает оплатить лицензию с помощью банковской карты.

 

top20_december2010_pic04s.png

Окно фальшивого антивируса

 

Декабрь предоставил вирусным аналитикам возможность проанализировать деятельность злоумышленников в доменной зоне .РФ. Чаще всего в новом домене встречаются три вида нежелательных программ: фальшивые архивы, о которых мы уже рассказывали ранее; троянцы, перенаправляющие посетителей на вредоносные страницы, а также программы-пустышки, обладающие якобы полезными для участников социальных сетей «Одноклассники» и «Вконтакте» функциями.

 

В зоне .РФ появилось много однотипных сайтов, предлагающих «бесплатные услуги для удобства общения» в соцсетях. Конечно, на самом деле такие услуги отнюдь не бесплатны: чтобы получить к ним доступ, пользователь должен отправить SMS-сообщение стоимостью от 100 рублей. Взамен же он получит бесполезную программу-пустышку.

 

Что примечательно, все сайты подобного рода содержат раздел «Правила», где в той или иной форме присутствует любопытный пункт:

 

«Также Вы понимаете, что материалы данного сайта-шутки не несут за собой информационной и смысловой нагрузки, и не имеют никакого отношения к ООО "Одноклассники", и самому проекту odnoklassniki.ru, а несут шуточный характер с возможностью получения доступа к Java-скрипту и некоторому софту на платной основе».

 

Таким нехитрым образом владельцы ресурсов страхуются от юридического преследования: оказывается, материалы их сайтов носят «шуточный характер». К сожалению, платить за такие шутки приходится невнимательным пользователям.

 

Более подробную информацию об онлайн-угрозах, обнаруженных специалистами «Лаборатории Касперского» в декабре 2010 года, можно получить по адресу: www.securelist.com/ru.

Ссылка на комментарий
Поделиться на другие сайты

«Также Вы понимаете, что материалы данного сайта-шутки не несут за собой информационной и смысловой нагрузки, и не имеют никакого отношения к ООО "Одноклассники", и самому проекту odnoklassniki.ru, а несут шуточный характер с возможностью получения доступа к Java-скрипту и некоторому софту на платной основе».

Да уж, шутники(((( Аж , противно.....

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • KL FC Bot
      От KL FC Bot
      Мы часто пишем о том, что браузерные расширения могут быть очень опасны. Чтобы проиллюстрировать этот факт, мы решили сделать отдельный материал. В этом посте мы поговорим о самых интересных, самых необычных, самых массовых и самых опасных случаях 2023 года, когда пользователи сталкивались с вредоносными расширениями. А также о том, на что эти расширения были способны, — и, конечно же, о том, как защититься от подобных неприятностей.
      Расширения для Roblox с бэкдором
      Чтобы задать тон и обозначить одну из главных проблем, связанных с опасными расширениями, начнем с истории, которая стартовала еще в прошлом году. В ноябре 2022 года в Chrome Web Store — официальном магазине расширений для браузера Chrome, принадлежащем Google, — обнаружились два вредоносных расширения с одинаковым названием SearchBlox. У одного из этих расширений было более 200 000 загрузок.
      Расширения были предназначены для поиска определенного игрока на серверах Roblox. Однако основным их предназначением был угон аккаунтов игроков Roblox и кража их внутриигровой собственности. После того как информация о вредоносных расширениях была опубликована на Bleeping Computers, они были убраны из Chrome Web Store, а также автоматически удалены с устройств тех пользователей, которые их установили.
      Вредоносные расширения SearchBlox, опубликованные в Google Chrome Web Store, угоняли аккаунты игроков Roblox. Источник
       
      Посмотреть статью полностью
    • Олеся Садовская
      От Олеся Садовская
      Когда-то скачала игру с сайта byrut.org, после чего скачала антивирус, ведь прочла в интернете, что сайт вредоносный. Сейчас Касперский часто присылает уведомление, что сайт пытается открыться. При чем на нескольких браузерах. 
      Как остановить это? Или так и будут приходить уведомления?
    • Алексей1111
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
×
×
  • Создать...