Перейти к содержанию

Рекомендуемые сообщения

Помните, как герой «Криминального чтива» Винсент Вега захотел попробовать молочный коктейль просто потому, что тот стоил целых пять долларов? Это совершенно нормальная реакция, многие автоматически ассоциируют высокую цену с качеством. А если дорогой продукт можно попробовать бесплатно, заинтересуются даже те, кто не планирует его покупать. Просто из любопытства. И некоторые недобросовестные разработчики приложений для смартфонов этим пользуются.
beware-of-fleeceware-featured.jpg
 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Официальный магазин приложений iOS считается надежной площадкой для загрузки приложений. Пользователи зачастую вообще не задумываются о том, что в App Store их могут подстерегать какие-то опасности: что может быть не так с приложением, если оно прошло модерацию Apple, верно? Используемые в App Store подходы к проверке приложений работают достаточно эффективно: новости о найденных в магазине вредоносных или фишинговых приложениях появляются нечасто.
      Но, к сожалению, авторы вредоносных программ порой находят способы обойти модерацию App Store. В этом посте мы расскажем про мошеннические приложения, обнаруженные нами в официальном магазине Apple, и о том, какие меры предосторожности помогут вам избежать финансовых потерь.
      Мошеннические приложения в App Store
      Найденные нами в App Store мошеннические приложения объединяет общая тема: все три программы имеют инвестиционную направленность. Если верить описаниям, то две из них представляют собой приложения для учета текущей стоимости криптовалютных активов.
      Обнаруженные нами мошеннические приложения в App Store
       
      Посмотреть статью полностью
×
×
  • Создать...