Перейти к содержанию

Мошенническое ПО совершенствует вредоносные программы для Mac OSX


Рекомендуемые сообщения

Обнаруженное на прошлых выходных ПО криминального характера обещает наводнить машины на базе Mac OS X продвинутыми вредоносными программами, которые крадут пароли и другую конфиденциальную информацию.

 

На подпольных криминальных сайтах данное ПО - Weyland-Yutani Bot – продают за тысячу долларов. Согласно данным CSIS Security Group, датской IT-компании, первое в истории криминальное ПО для Mac способно вытащить данные, введенные в Firefox, а впоследствии и в такие браузеры как Chrome и Safari. Разработчики нового пакета сообщают о том, что они уже близки к выпуску версий для iPad и Linux.

 

Совместимость долгое время была ключевым вопросом при продаже ПО как на легальном рынке, так и в криминальных кругах. Пакет Weyland-Yutani использует шаблоны ввода данных (web injection templates), идентичные тем, которые использует ZeuS и SpyEye, разработанные для Windows. Эти троянцы незаметно для пользователя внедряют фальшивые поля ввода на легитимных веб-сайтах, они могут попросить ввести номер социального страхования или другую конфиденциальную информацию. После того, как пользователь ввёл информацию в фальшивое поле, она передаётся автору вредоносной программы.

 

"По мнению CSIS это криминальное ПО даёт повод для беспокойств, потому что разработчики вредоносного ПО уже относительно давно не проявляли интереса к MacOS, так как в течение нескольких лет активно занимались системами на базе Windows", - написал в своём блоге в понедельник сотрудник фирмы Питер Круз.

 

Официальное сообщение было опубликовано в тот же самый день, когда Intego, поставщик антивирусных программ для Mac, предупредил о Mac Defender, новой вредоносной программе, выдающей себя за легальное безопасное ПО для OS X. Кроме ложных тревог о том, что система заражена, программа с помощью браузеров открывает страницы порно-сайтов, создавая впечатление, что компьютер находится под чьим-то контролем.

 

Это мошенническая антивирусная программа использовала те же самые приёмы, которые применялись для запугивания пользователей Windows в течение нескольких лет.

 

На сайте KrebsOnSecurity можно посмотреть на Weyland-Yutani в действии.

 

Источник: Хакер

Изменено пользователем staff
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...