Новый троян маскируется под MP3-файлы

Новый троян маскируется под MP3-файлы

Специалисты компании McAfee предупреждают о появлении в пиринговых сетях большого количества фальшивых МР3-файлов, при помощи которых мошенники пытаются распространять программное обеспечение для демонстрации рекламы.

Эксперт McAfee Крейг Шмугар пояснил, что вредоносные файлы на первый взгляд могут выглядеть как обычные композиции, сохраненные в формате МР3.

На деле же такие файлы содержат троянскую программу, предлагающую загрузить и установить некий медиаплеер. Если потенциальная жертва соглашается инсталлировать приложение, на экран выводится пользовательское соглашение (EULA), после чего на ПК устанавливаются программы Mirar и NetNucleus. Далее пользователю начинают демонстрироваться рекламные баннеры.

Компания McAfee подчеркивает, что фальшивые МР3-файлы имеют различные названия и размер. Трояны, в частности, содержатся в файлах, имена которых начинаются с последовательностей символов "preview-t-3545425-" и "t-3545425-". Причем анализ статистики антивирусных сканеров McAfee показал, что в течение всего нескольких дней были сгенерированы свыше 350 тысяч уведомлений об обнаружении вредоносных "композиций". Какое количество пользователей Сети пострадало от действий киберпреступников пока не ясно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечка у сталкерского ПО Spyzie скомпрометировала 500 000 Android-устройств

Неизвестная ранее кампания по слежке за пользователями мобильных устройств под названием Spyzie привела к компрометации более 500 000 Android-смартфонов и тысяч iPhone и iPad.

Как сообщил один из исследователей в области кибербезопасности, уязвимость в Spyzie позволила злоумышленникам получить доступ к персональным данным жертв, включая сообщения, фотографии и геолокацию.

Исследователь отметил, что брешь Spyzie идентична той, что ранее встречалась в другом сталкерском софте — Cocospy и Spyic. Как и в случае с этими сервисами, любой человек мог получить несанкционированный доступ к данным жертв, хранящимся на серверах Spyzie.

Помимо утечки информации об объектах слежки, были скомпрометированы и данные клиентов Spyzie — сталкеров. Исследователь собрал базу из 518 643 уникальных имейл-адресов и передал ее TechCrunch и создателю сервиса Have I Been Pwned Трою Ханту.

Несмотря на то что Google запретила рекламу Spyzie в поиске, софт успел набрать тысячи активных пользователей. Вместе с Cocospy и Spyic эти приложения используются более чем тремя миллионами человек.

Утечка вновь демонстрирует небезопасность stalkerware, которое ставит под угрозу не только данные жертв, но и самих «заказчиков». Даже если такие приложения используются родителями для контроля за детьми, их работа связана с риском утечек и потенциального взлома.

Анализ данных показал, что большинство жертв инцидента со Spyzie — владельцы Android-устройств, однако утечка затронула не менее 4 900 iPhone и iPad. В случае iOS такие программы не устанавливаются на устройство напрямую, а воруют учетные данные для доступа к хранилищу iCloud.

Согласно утекшим записям Spyzie, первые случаи компрометации iPhone датируются февралем 2020 года, а самые свежие атаки произошли в июле 2024 года.

Специалисты дали несколько рекомендаций, которые помогут выявить шпионский софт на смартфоне.

Для Android:

  • Наберите ✱✱001✱✱ на экране вызова и нажмите «Позвонить».
  • Если Spyzie установлена, она появится на экране.

Для iPhone и iPad:

  • Проверьте, не получали ли вы уведомления о входе в ваш Apple ID с неизвестного устройства.
  • Измените пароль Apple ID и включите двухфакторную аутентификацию.
  • Войдите в iCloud и проверьте список подключенных устройств.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru