В масштабной вредоносной рассылке используются DNS-серверы Godaddy

В масштабной вредоносной рассылке используются DNS-серверы Godaddy

В масштабной вредоносной рассылке используются DNS-серверы Godaddy

Исследователь в области безопасности сообщил о масштабной злонамеренной рассылке вредоносных писем, которую он наблюдал на протяжении последних двух дней. Специалист отмечает сотни, если не тысячи легитимных доменов, которые вовлечены во вредоносную рассылку.

По словам исследователя, письма приходят от серверов и хостеров, расположенных либо в России, либо в Украине, либо в Индии. Некоторые из фигурирующих доменов были зарегистрированы более 10 лет назад.

«Единственная общая черта, которую мне удалось обнаружить между всеми этими доменами, — они используют DNS-серверы Godaddy — “Domaincontrol.com“. <…> Я считаю, что name-серверы Godaddy были скомпрометированы, чтобы придать вредоносным письмам легитимный вид», — пишет специалист.

Эксперт приводит следующий диапазон IP и серверов, вовлеченных в кампанию:

  • 103.242.116.*   AS133296 Web Werks India Pvt. Ltd.
  • 103.242.117.*   AS133296 Web Werks India Pvt. Ltd.
  • 193.233.30.*   mgnhost.ru AS202423 PE Viktor Tyurin.
  • 109.106.2.*   AS48352 IP Starcev Eugenii Borisovich

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники могут угнать учетную запись в Telegram по QR-коду

Злоумышленники могут получать полный доступ к учетным записям пользователей Telegram, используя злонамеренные QR-коды. Этому способствуют невысокий уровень цифровой грамотности пользователей и недостаточная защита мессенджера.

По словам ведущего аналитика Mobile Research Group Эльдара Муртазина, мошенники внедряют вредоносные ссылки в QR-коды, которые размещают на объявлениях и рекламных материалах в общественных местах.

Пользователи, сканируя такие коды, часто не задумываются о возможных последствиях, а Telegram, в свою очередь, не всегда обеспечивает достаточный уровень внутренней защиты.

Механизм атаки подробно описал главный эксперт «Лаборатории Касперского» Сергей Голованов:

«Когда пользователь сканирует вредоносный QR-код, мессенджер открывается и отображает запрос на подключение стороннего устройства. Если включена двухфакторная аутентификация, Telegram попросит ввести соответствующий код. После этого злоумышленники получают доступ ко всем контактам и переписке пользователя, за исключением сообщений в секретных чатах».

Голованов подчеркнул, что мошенники делают ставку на невнимательность и низкий уровень знаний пользователей о цифровой безопасности. Он настоятельно рекомендует активировать двухфакторную аутентификацию в Telegram и тщательно проверять ресурсы, на которые перенаправляет QR-код.

Случаи размещения таких злонамеренных QR-кодов уже зафиксированы в нескольких российских городах, включая Москву, Санкт-Петербург и Вологду.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru