Меняющее цвет WhatsApp расширение оказалось вредоносным

Меняющее цвет WhatsApp расширение оказалось вредоносным

Меняющее цвет WhatsApp расширение оказалось вредоносным

Киберпреступники снова атакуют пользователей WhatsApp. На этот раз, как рассказали в антивирусной компании ESET, в ходе фишинговой атаки злоумышленники заставляли жертв устанавливать вредоносное расширение, якобы предназначенное для изменения цвета интерфейса мессенджера.

Все начинается с того, что пользователю приходит сообщение, в котором предлагается изменить стандартный зеленый интерфейс WhatsApp на любой другой. Для этого юзеру предлагается установить специальное расширение.

Злоумышленники предусмотрели несколько вариантов развития событий, которые зависят от операционной системы жертвы. Пользователей десктопной версии WhatsApp отправляют загрузить специальное расширение для Chrome из официального магазина. Оно называется Black Theme for WhatsApp.

Если пользователь установит это расширение, оно автоматически разошлет предложение поменять оформление WhatsApp по списку контактов и групповым чатам.

По словам аналитиков ESET, это расширение до сих пор находится в интернет-магазине Chrome. Его скачали уже почти 16 тысяч пользователей.

Пользователи мобильной версии популярного мессенджера сталкиваются с необходимостью поделиться ссылкой с 30 друзьями или 10 чатами — только в этом случае программа обещает изменить цвет WhatsApp.

После этого жертве предлагают скачать APK-файл под названием best_video.apk и подписаться на уведомления с русскоязычного ресурса.

«Если пользователь выполнит все инструкции, его мобильный телефон будет заражен трояном для показа рекламы, который продукты ESET NOD32 детектируют как Android/Hiddad. Пользователь изначально не замечает присутствие вредоноса — демонстрация рекламных баннеров начинается только во время использования WhatsApp», — пишут специалисты ESET.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

D-Link советует лечить опасную уязвимость в DIR-878 заменой роутера

Эксперт Positive Technologies выявил уязвимость инъекции команд в ряде роутеров D-Link. Поскольку устройства больше не поддерживаются, производитель рекомендует пользователям перейти на более современное оборудование.

Согласно записи в реестре ФСТЭК России, проблема BDU:2024-06211 (8,4 балла CVSS) возникла из-за отсутствия нейтрализации спецэлементов в командах ОС. Эксплойт позволяет «оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации».

«При успешной эксплуатации найденной уязвимости пользователь, авторизованный в веб-интерфейсе роутера, может полностью скомпрометировать устройство и получить доступ ко всему трафику, проходящему через него», — пояснил автор опасной находки Владимир Разов из команды PT SWARM.

В ходе исследования уязвимые сетевые устройства D-Link были обнаружены в США, Канаде, Швеции, Китае, Индонезии и на Тайване:

  • DIR-878
  • DIR-882
  • DIR-2640-US
  • DIR-1960-US
  • DIR-2660-US
  • DIR-3040-US
  • DIR-3060-US
  • DIR-867-US
  • DIR-882-US
  • DIR-882/RE
  • DIR-882-CA
  • DIR-882-US/RE

Снизить риск эксплойта, по мнению эксперта, поможет переход на ОС OpenWrt, а также замена учетных данных, используемых для доступа к роутеру через веб-интерфейс, но это лишь временная мера защиты.

В прошлом году специалисты PT выявили несколько уязвимостей в сетевых устройствах Zyxel. По данным ИБ-компании, эксплуатация уязвимостей — один из наиболее популярных методов атак на страны СНГ.

В помощь организациям разработчик недавно выпустил новый продукт — PT Dephaze. Инструмент позволяет автоматически проверять защищенность ИТ-инфраструктуры и выявлять уязвимости, как опубликованные, так и пока неизвестные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru