Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome

Вредоносные ресурсы имитируют служебные страницы Firefox и Chrome

Исследователи в области безопасности предупреждают: злоумышленники придумали распространять вредоносное программное обеспечение посредством страниц, практически не отличающихся от стандартных уведомлений Firefox и Chrome о нежелательном содержимом.

Оба обозревателя пользуются службой Google Safe Browsing, чтобы проверять открываемые ресурсы на вредоносность; если адрес сайта, на который пользователь намеревается перейти, занесен в черный список, то браузеры отображают страницу-предупреждение. На такой странице имеются кнопки для выбора; с их помощью можно либо покинуть сайт, либо проигнорировать предупреждение и продолжить загрузку содержимого ресурса. Конечно, этот контур защиты не столь надежен, как веб-сканер антивирусного программного обеспечения, но некоторый базовый уровень безопасности он обеспечить в состоянии.

Вполне естественно, что пользователи доверяют этим предупреждениям, поскольку они исходят не из какого-то внешнего источника, а от самого обозревателя. Поэтому нет ничего удивительного в том, что злоумышленники решили сыграть на этом доверии.

Специалисты из F-Secure обнаружили вредоносные сайты, интерфейс которых в точности имитирует уведомления Firefox "Reported Attack Page" и Chrome "This site may harm your computer". Эти страницы отличаются от настоящих только тем, что на них имеется кнопка "Download Updates" - т.е. пользователям предлагают загрузить якобы обновления безопасности для их обозревателя.

(изображение из источника softpedia.com. Щелкните для увеличения...)

На самом деле загружаемые файлы устанавливают на компьютер ложное антивирусное ПО, которое запугивает пользователя шквалом сообщений об "угрозах" и требует денег за их "устранение". Сообщается, что такой метод распространения относительно нов, хотя подобные инциденты уже имели место ранее - так, некоторые ресурсы пытались имитировать страницу "What's New" в обозревателе Firefox. Однако, в отличие от своих предшественников, выявленные F-Secure ложные сайты еще и пытались загрузить через скрытый IFRAME и запустить на исполнение набор эксплойтов, известный под наименованием Phoenix.

Исследователи, обнаружившие лже-уведомления, посоветовали пользователям вовремя обновлять антивирусные программы и по возможности блокировать исполнение скриптов в браузере - например, при помощи дополнения NoScript для Firefox.

Softpedia

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru