Мошенники вновь предлагают пользователям Facebook

В крупнейшей социальной сети опять рассылается спам с рекламой приложения, которое якобы позволяет просмотреть список пользователей, посещавших личную страницу участника. Идея не нова, но, судя по всему, по-прежнему эффективна: аудитория Facebook уже довольно давно терпеливо ожидает появления такого функционала, а администрация не менее упорно отказывается его вводить.

В рамках новой спам-кампании злоумышленники рассылают сообщения вида "О Боже! Не могу поверить, что это работает! Теперь действительно можно увидеть, кто просматривал твою страницу!", сопровождающиеся ссылкой на Facebook-приложение.

Увы, поверившие очередному обещанию пользователи так и не смогут получить вожделенную информацию. Перейдя по ссылке, участник сети попадет на страницу с рекламой ложного программного продукта, который ранее был известен как ProfileSpy, а теперь распространяется под новым именем - Profile Watcher V2.1; при нажатии кнопки "Установить" появляется запрос на доступ к данным пользователя, которые впоследствии задействуются вредоносным приложением для дальнейшего распространения рекламных сообщений. Затем жертва оказывается на другой странице, где ее тем или иным образом пытаются заставить подписаться на дорогостоящие рассылки; на том все и заканчивается.

Ведущий технический консультант Sophos Грэм Клалей посоветовал пользователям Facebook внимательно относиться к вопросу добавления новых приложений и каждый раз спрашивать себя, стоит ли предоставлять тот или иной объем прав разработкам неизвестных людей. Также г-н Клалей отметил, что мошенничество такого типа становится уже едва ли не повседневным явлением в жизни участников социальной сети.

Если принять во внимание требования соблюдения конфиденциальности, то становится очевидным, что администрация Facebook вряд ли когда-нибудь решится добавить функцию просмотра списка посетителей. Тем не менее, множество пользователей все еще мечтает о ее появлении: по данным Sophos, всего лишь одна вредоносная ссылка из множества разосланных мошенниками собрала уже более 60 тыс. переходов.

Softpedia

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru