Перейти к содержанию

Почему не стоит скачивать программы по ссылкам из YouTube | Блог Касперского


Рекомендуемые сообщения

Не так давно эксперты «Лаборатории Касперского» опубликовали подробный отчет об угрозе, которую назвали OnionPoison. Они обнаружили вредоносный код, который распространялся с помощью видео на YouTube. Видео рекламировало возможность приватного просмотра веб-сайтов при помощи популярного инструмента — Tor Browser.

Этот браузер является модифицированной версией браузера Firefox, с максимальными настройками приватности. Но самая главная его особенность состоит в том, что в состав Tor Browser входят инструменты для перенаправления всех данных пользователя через сеть The Onion Router (или Tor, отсюда и название программы). Данные в зашифрованном виде передаются через множество компьютеров, где перемешиваются с данными других участников сети. Такой способ обеспечивает приватность: сайты видят только адрес последнего компьютера в сети Tor, так называемой выходной ноды, и не могут видеть реальный IP-адрес пользователя.

Но это еще не все. Сеть The Onion Router (то есть «луковый маршрутизатор» — собственно, так расшифровывается название Tor) может также использоваться для обхода ограничений доступа к определенным сайтам. Например, в Китае множество «западных» интернет-ресурсов заблокировано, и для доступа к ним пользователи могут использовать такие решения, как Tor. Кстати, YouTube в Китае также официально недоступен, поэтому видеоролик по определению ориентирован на тех, кто ищет способы обхода блокировок. Не исключено, что это был далеко не единственный вариант распространения вредоносной программы, и другие были размещены уже на «локальных» ресурсах в Китае.

В обычной ситуации для работы с Tor Browser пользователь может скачать программу с официального сайта проекта. Однако этот сайт также заблокирован на территории Китая, поэтому поиск альтернативных источников загрузки ПО в данном случае не является чем-то необычным. Само видео объясняет, как скрывать свою активность в Сети при помощи Tor, а в описании к нему есть ссылка. Она ведет на китайский облачный сервис для хостинга файлов. К сожалению, содержащаяся там версия Tor Browser заражена шпионским зловредом OnionPoison. Так что вместо приватности получается ровно обратное: шпион практически полностью раскрывает все данные пользователя.

Скриншот ролика на YouTube, который распространял Tor Browser, зараженный шпионским зловредом OnionPoison

Скриншот видеоролика на YouTube, рекламирующий вредоносную версию браузера Tor. Источник

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С 20 ноября по 18 декабря в Катаре проходит финал 22-го чемпионата мира по футболу ФИФА. Разумеется, кибермошенники не могли обойти стороной столь популярное мероприятие. Чемпионат мира в России 2018 года посмотрело 3,6 миллиарда человек, или более половины населения Земли старше четырех лет, и вряд ли популярность катарского чемпионата мира окажется сильно ниже. Мы проанализировали основные киберугрозы, с которыми сталкиваются любители спорта на крупных спортивных мероприятиях последних лет, и предлагаем задуматься о защите от подобных проблем и во время нынешнего мундиаля.
      Мошеннические сайты и приложения
      Накануне всех крупных спортивных мероприятий прошлых лет наши эксперты наблюдали активную регистрацию доменов, использовавших названия соответствующих чемпионатов и олимпиад. Большинство таких сайтов применялись для различных видов мошенничества: пользователям предлагали, например, фальшивые билеты или бесплатные трансляции.
      Фишинговая страница, предлагающая возможность выиграть два билета на мундиаль
      Не стал исключением и нынешний мундиаль. К его началу эксперты обнаружили множество мошеннических страниц в соцсетях и более 170 доменов, выдающих себя за официальные онлайн-ресурсы чемпионата мира по футболу.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда кто-то начинает говорить о роботах, люди обычно представляют себе антропоморфные металлические фигуры из фантастических фильмов или же промышленные автоматы, работающие на конвейерах индустриальных гигантов. Мало кто задумывается, что на самом деле роботы уже давно среди нас. Они моют наши машины, развозят заказы, сортируют товары на складах, разносят таблетки по пациентам, звонят в колокола церквей и вообще берут на себя все больше рутинных задач. По сути, это киберфизические устройства интернета вещей (IoT).
      В связи с этим хочется задать законный вопрос: если уже сейчас на множество организаций работают роботы, то занимается ли кто-нибудь всерьез их безопасностью? Наши коллеги провели исследование о последствиях повального внедрения автоматизации и все более широкого использования роботов и, помимо всего прочего, узнали более чем у 4,5 тысячи представителей различных организаций, что они думают по этому поводу? Оказалось, что 44% опрошенных считают уровень защиты роботов достаточно высоким, в то время как у 40% складывается обратное впечатление. Беглый поиск по Интернету показывает, что правы скорее последние. Эксперты по безопасности уже давно пытаются привлечь внимание к проблемам защиты роботов: за последние годы они исследовали множество автоматов и нашли их уязвимыми. Вот лишь некоторые из машин, привлекших их внимание.
      Автомойка
      Еще в 2017 году на конференции Black Hat исследователи Билли Райос (Billy Rios) и Джонатан Баттс (Jonathan Butts) показали, как можно взломать автоматическую мойку для машин и чем это может грозить человеку. Они изучили автомойку PDQ LaserWash, подключенную к Интернету, и нашли способ перехватить управление ей. В процессе исследования они продемонстрировали, что можно придавить машину дверью мойки, что может нести угрозу не только самому автомобилю, но и его водителю. На момент публикации доклада уязвимость так и не была закрыта.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Рассказывая о различных уловках киберпреступников, мы регулярно рекомендуем внимательно всматриваться в адреса сайтов, на которые вы переходите по ссылке из письма. Вот еще один из «красных флажков» — ссылка на страницу, переведенную при помощи сервиса Google Translate. В теории это может означать, что отправитель письма приглашает вас посетить сайт на другом языке и таким образом проявляет заботу. Но на практике чаще всего такой прием используют для того, чтобы обойти защитные механизмы, позволяющие выявить фишинг. В случае, когда письмо является частью деловой переписки, а на сайте вас просят ввести учетные данные от почты, — это однозначно повод закрыть окно браузера и удалить письмо.
      Зачем злоумышленники вставляют ссылку на Google Translate
      Давайте рассмотрим конкретный пример фишинга при помощи ссылки через Google Translate. Вот один из последних примеров, пойманных нашими ловушками:

      Отправители письма пытаются создать впечатление, что они прислали некий платежный документ, доступный исключительно получателю письма, который необходимо изучить для «презентации встречи по контракту и последующих выплат». Ссылка с кнопки «Open» ведет на сайт, переведенный сервисом Google Translate. Правда, заметить это вы сможете, только перейдя по ней, потому что в письме она выглядит вот так:
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сегодня в области кибербезопасности набирает популярность новый подход к защите информационных систем — кибериммунитет. Построенная на базе этого подхода система по умолчанию и безо всякого антивируса защищена настолько хорошо, что взломать ее будет слишком сложно и дорого, чтобы кто-то всерьез стал тратить на это ресурсы.
      Звучит слишком сказочно, чтобы быть реальностью? Тем не менее на основе такого подхода уже создаются реальные технологические продукты. Попробуем простыми словами объяснить, как именно устроен кибериммунитет.
      Начать следует с понятия доверенной вычислительной базы, которая обязательно есть в каждой информационной системе. Это код, которому разработчики вынуждены доверять, так как на его основе реализуются критичные для безопасности системы компоненты. Раз этот код так критичен, то для защиты системы в первую очередь нужно обеспечить безопасность ее доверенной вычислительной базы. Как этого добиться?
      Опыт Кощея
      Мы достаточно регулярно проводим аналогии между защитными технологиями и сказками. Давайте найдем параллели и в этот раз. Кибериммунность больше всего напоминает способность Кощея Бессмертного избегать смерти. По крайней мере, ее заявленную функциональность. Как там в первоисточнике?
      «…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей как свой глаз бережет.»
      Так вещает Баба Яга в сказке Царевна-лягушка.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Все мы привыкли делать покупки в Интернете, и многие уже не представляют себе жизнь без онлайн-шопинга. Пара кликов — и курьер уже везет вам пиццу или корм для собаки, а билеты в кино приходят прямо на почту. Однако не стоит терять бдительность: за деньги пользователей борются не только интернет-магазины и онлайн-сервисы, но и мошенники, которые придумывают все новые способы залезть в чужой карман. Сегодня расскажем об уловках злоумышленников и о том, как защитить свои средства во время онлайн-шопинга.
      Кража учетных записей
      Злоумышленники постоянно охотятся за учетными записями пользователей в разнообразных сервисах, связанных с интернет-торговлей. Зачем им это надо? Иногда все очень просто: таким образом они пытаются получить доступ к привязанным к сервису картам и сделать покупки за ваш счет. Тут все понятно: взлом аккаунта может привести к прямым денежным потерям.
      Встречаются и более сложные случаи, когда взломанные аккаунты используют в тех или иных мошеннических схемах — для обмана онлайн-сервиса или других пользователей, а также для отмывки и обналичивания украденных средств. Поэтому не исключено, что из-за каких-то незаконных действий, произведенных c вашего взломанного аккаунта, вам придется общаться с сотрудниками полиции и каким-то образом доказывать, что вы тут ни при чем — в этом тоже приятного мало.
      Разберемся подробней, как именно ваши учетные записи могут украсть.
       
      View the full article
×
×
  • Создать...