Перейти к содержанию

Мошенническое ПО совершенствует вредоносные программы для Mac OSX


Рекомендуемые сообщения

Опубликовано (изменено)

Обнаруженное на прошлых выходных ПО криминального характера обещает наводнить машины на базе Mac OS X продвинутыми вредоносными программами, которые крадут пароли и другую конфиденциальную информацию.

 

На подпольных криминальных сайтах данное ПО - Weyland-Yutani Bot – продают за тысячу долларов. Согласно данным CSIS Security Group, датской IT-компании, первое в истории криминальное ПО для Mac способно вытащить данные, введенные в Firefox, а впоследствии и в такие браузеры как Chrome и Safari. Разработчики нового пакета сообщают о том, что они уже близки к выпуску версий для iPad и Linux.

 

Совместимость долгое время была ключевым вопросом при продаже ПО как на легальном рынке, так и в криминальных кругах. Пакет Weyland-Yutani использует шаблоны ввода данных (web injection templates), идентичные тем, которые использует ZeuS и SpyEye, разработанные для Windows. Эти троянцы незаметно для пользователя внедряют фальшивые поля ввода на легитимных веб-сайтах, они могут попросить ввести номер социального страхования или другую конфиденциальную информацию. После того, как пользователь ввёл информацию в фальшивое поле, она передаётся автору вредоносной программы.

 

"По мнению CSIS это криминальное ПО даёт повод для беспокойств, потому что разработчики вредоносного ПО уже относительно давно не проявляли интереса к MacOS, так как в течение нескольких лет активно занимались системами на базе Windows", - написал в своём блоге в понедельник сотрудник фирмы Питер Круз.

 

Официальное сообщение было опубликовано в тот же самый день, когда Intego, поставщик антивирусных программ для Mac, предупредил о Mac Defender, новой вредоносной программе, выдающей себя за легальное безопасное ПО для OS X. Кроме ложных тревог о том, что система заражена, программа с помощью браузеров открывает страницы порно-сайтов, создавая впечатление, что компьютер находится под чьим-то контролем.

 

Это мошенническая антивирусная программа использовала те же самые приёмы, которые применялись для запугивания пользователей Windows в течение нескольких лет.

 

На сайте KrebsOnSecurity можно посмотреть на Weyland-Yutani в действии.

 

Источник: Хакер

Изменено пользователем staff

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grohr
      Автор Grohr
      Антивирус стал ругаться на попытку открытия вредоносной ссылки, хотя я работал в других окнах, к браузеру не прикасался.
       
      Потом эти попытки повторились, происходят при открытом хроме (на скриншоте).
       
      Событие: Обнаружена ранее открытая вредоносная ссылка
      Пользователь: NT AUTHORITY\СИСТЕМА
      Тип пользователя: Системный пользователь
      Имя программы: chrome.exe
      Путь к программе: C:\Program Files\Google\Chrome\Application
      Компонент: Веб-Антивирус
      Описание результата: Не обработано
      Тип: Возможна неправомерная загрузка ПО
      Название:
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: s.gif?userid=&media=banner
      Путь к объекту:
      Причина: Облачная защита
       
      Пока пишу пост - произошла попытка скачать некое ПО.
       
      Событие: Загрузка остановлена
      Пользователь: NT AUTHORITY\СИСТЕМА
      Тип пользователя: Системный пользователь
      Имя программы: chrome.exe
      Путь к программе: C:\Program Files\Google\Chrome\Application
      Компонент: Веб-Антивирус
      Описание результата: Запрещено
      Тип: Возможна неправомерная загрузка ПО
      Название: https://px802lp6y0yna586vss.crossmh.ru/s.gif?userid=&media=banner
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: s.gif?userid=&media=banner
      Путь к объекту: https://px802lp6y0yna586vss.crossmh.ru
      Причина: Облачная защита
       
      Помогите пожалуйста, что это может быть. Перед этим в комп вставлял якобы новую флешку.
       

    • Как_тус
      Автор Как_тус
      Здравствуйте, столкнулся с такой же проблемой, я так понимаю для каждого свой персональный код? Прикрепляю отчёт:
       
      Событие: Загрузка остановлена
      Пользователь: DESKTOP-VS9J8JP\Дети
      Тип пользователя: Активный пользователь
      Имя программы: uTorrentPro.exe
      Путь к программе: C:\Program Files\uTorrentPro
      Компонент: Веб-Антивирус
      Описание результата: Запрещено
      Тип: Возможна неправомерная загрузка ПО
      Название: http://w.apitorrent.com/ws
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Попытки открыть вредоносную ссылку и скачать некое ПО от неизвестной программы.  
    • KL FC Bot
      Автор KL FC Bot
      Согласно отчету ФБР об интернет-преступности за 2023 год, только в прошлом году в США было зарегистрировано более 37,5 тысяч обращений жертв мошенников из фейковой техподдержки. А суммарный объем ущерба от этой мошеннической схемы составил более $924 миллионов. В этом посте мы поговорим о том, как данная схема работает, в чем состоит ее опасность — и как защититься от такого рода мошенников.
      Как работают мошеннические схемы с фейковой техподдержкой
      В схемах, принадлежащих к данной категории, мошенники обычно притворяются сотрудниками технической или клиентской поддержки различных крупных и хорошо известных компаний, в первую очередь технологических. Подобные роли позволяют киберпреступникам использовать внушительно звучащие термины и непонятные обычному пользователю технические детали.
      Наиболее распространенный предлог, под которым мошенники из техподдержки начинают общение с жертвой — обнаружение на компьютере жертвы каких-либо проблем. Часто речь идет о вредоносном программном обеспечении, якобы замеченном фейковыми сотрудниками разработчика программного обеспечения или известной антивирусной компании.
      Таким образом они подавляют своих жертв, вселяя в них панику и чувство беспомощности. Далее эти эмоции конвертируются в доверие — все подобные схемы обычно рассчитаны на то, что жертве ничего больше и не остается, кроме как довериться мошеннику. Именно это доверие в итоге скамеры и используют для достижения своих целей.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Сегодня мы поговорим о набирающей обороты мошеннической схеме под названием Pig Butchering. Из-за высокой эффективности эта схема быстро завоевывает популярность у мошенников, а количество пострадавших от нее постоянно растет. Что это, как работает и как защититься — расскажем в сегодняшнем посте.
      Что такое Pig Butchering и как работает эта мошенническая схема
      Pig Butchering, что переводится как «забой свиней», — определенный вид мошенничества, связанный, с одной стороны, с инвестициями (часто в криптовалюты), а с другой — с романтическими отношениями в Сети.
      По аналогии с тем, как долго выращивают свиней перед забоем, в схеме Pig Butchering мошенники обычно подолгу и тщательно обхаживают свою жертву — как правило, в течение недель или даже месяцев. В этом плане Pig Butchering серьезно отличается от других мошеннических схем, создатели которых зачастую нетерпеливы и рассчитывают на быструю прибыль.
      Завязка: случайное сообщение и дружелюбный незнакомец
      Начинается все с какого-нибудь случайного сообщения в мессенджере, соцсети или SMS. Мошенник либо делает вид, что отправил сообщение не тому адресату, либо ссылается на каких-нибудь отдаленных общих знакомых, про которых несложно узнать из профиля в соцсети. Если жертва отвечает мошеннику, мол, вы ошиблись номером, тот вежливо извиняется и старается завязать ни к чему не обязывающую беседу. Сообщение за сообщением, у жертвы с мошенником завязываются постоянные отношения.
      Тут надо заметить, что часто мошенники специально подбирают жертв таким образом, чтобы повысить на это шансы. То есть ищут неплохо обеспеченных, но одиноких и уязвимых людей, которые могут быть совсем не против того, чтобы завести общение с дружелюбным незнакомцем. На этом этапе цель мошенника состоит в том, чтобы построить с жертвой как минимум дружеские отношения, а в идеале — романтическую связь.
      Тем самым мошенник втирается в доверие к жертве и усыпляет ее бдительность. Как уже было сказано выше, мошенники обычно никуда не торопятся и тратят на общение с жертвой много времени, что нехарактерно для сетевых обманщиков. Так что, если даже у жертвы на первых порах возникают какие-то подозрения, они успевают развеяться.
       
      Посмотреть статью полностью
    • Мала
      Автор Мала
      После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило. 
      Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
      Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли. 
      Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
      В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил. 
       
      4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе.  Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять. 
       
      Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn. 

      Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать. 
       
×
×
  • Создать...