Перейти к содержанию
AM_Bot

Мошенники используют голосование для похищения данных пользователей «В контакте»

Recommended Posts

AM_Bot

9 ноября 2011 года

Пользователи социальной сети «В контакте» вновь попали под прицел злоумышленников, похищающих данные учетных записей. На этот раз мошенники воспользовались схемой, жертвой которой стали многие поклонники ICQ. Как установили специалисты компании «Доктор Веб», пользователи «В контакте» в массовом порядке стали получать сообщения от своих друзей с просьбой проголосовать за них на одном из сайтов, для чего требовалась пройти авторизацию.

Как и в большинстве других известных случаев сетевого мошенничества, здесь используются принципы социальной инженерии, а именно то обстоятельство, что пользователи относятся с большей степенью доверия к информации, поступающей от знакомых. Именно эту особенность эксплуатируют злоумышленники, отсылая потенциальной жертве сообщение или запись на «стене» от одного из друзей с просьбой проголосовать за него на некоем сайте. Разумеется, к учетной записи отправителя уже имеют доступ злоумышленники, рассылающие спам, пока истинный владелец аккаунта находится в оффлайне, а проводящий голосование сайт также принадлежит им.

vk1.1.jpg

По указанной ссылке открывается интернет-ресурс, действительно предлагающий «проголосовать» за выбранного кандидата, щелкнув мышью по его фотографии или кнопке «Like». Однако для того чтобы отдать свой голос, необходимо войти на сайт. Формы регистрации и авторизации на сайте отсутствуют, однако посетитель может выполнить «вход» с использованием специальной системы «интеграции» с социальными сетями Twitter, Facebook и «В контакте».

vk3.1.jpg

Естественно, эта «система интеграции» — поддельная: достаточно указать в соответствующей форме свои логин и пароль, и они будут незамедлительно переданы злоумышленникам.

vk4.1.jpg

Украденные таким образом аккаунты могут использоваться злоумышленниками для подписки пользователей на различные тематические группы рекламного содержания, для голосований и, естественно, для дальнейшего распространения ссылок на мошеннические сайты. Кроме того, похищенные учетные записи нередко используются в качестве объекта купли-продажи на всевозможных подпольных форумах.

Компания «Доктор Веб» в очередной раз предостерегает пользователей от необдуманной регистрации на подозрительных сайтах. Также рекомендуется почаще проверять историю активности учетной записи (для этого нужно выбрать пункт «Настройки» в главном меню сайта «В контакте», открыть вкладку «Общие» и щелкнуть мышью по ссылке «Посмотреть историю активности» в разделе «Безопасность вашей страницы»). Если вы увидите, что на вашей странице авторизовывались неизвестные пользователи в то время, пока вы сами отсутствовали на сайте, следует незамедлительно сменить пароль в настройках вашего профиля. Поскольку на сайте злоумышленников похищаются учетные данные не только пользователей “В контакте”, но также Twitter и Facebook, следует ожидать появления аналогичной рассылки и в этих социальных сетях.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

А я то по простоте душевной думал, что портал Mail.ru самый опасный в плане лохотронов :rolleyes: Оказывается, что Вконтакте уже давно переплюнул по этому показателю и Майл.ру , и Одноклассников.

p.s. Убейте. Но никак не пойму - причём тут сервис ICQ , который принадлежит Mail.ru Group ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×