По ссылке mybrowser.microsoft.com вместо Edge вы получите шифровальщик

По ссылке mybrowser.microsoft.com вместо Edge вы получите шифровальщик

По ссылке mybrowser.microsoft.com вместо Edge вы получите шифровальщик

Доверились бы вы ссылке mybrowser.microsoft.com для загрузки обновлений браузера Edge? Или, предположим, identityhelp.microsoft.com — для смены пароля от вашей учётной записи? Выглядит вполне легитимно, не правда ли? Не спешите с выводами, это могут быть вредоносные поддомены.

Дело в том, что сотни поддоменов Microsoft — по меньшей мере 670 — могут попасть в руки злоумышленников, которые будут использовать их для фишинга и распространения вредоносов.

По словам исследователей, потенциальный злоумышленник может создать поддомен, который будет связан с такими крупными и узнаваемыми ресурсами, как microsoft.com, skype.com, visualstudio.com и windows.com.

Для примера: mybrowser.microsoft.com может в действительности вести на webserver9000.azurewebsites.net. Причина — к сожалению, Microsoft перестала обновлять и поддерживать субдомены, в результате mybrowser.microsoft.com всё ещё указывает на webserver9000.azurewebsites.net, хотя обрабатывающий сервер уже давно канул в небытие.

Стоит учитывать, что таких вот поддоменов у корпорации из Редмонда очень много. Теперь пользователи попадают на сайт злоумышленников webserver9000.azurewebsites.net, пытаясь пройти по ссылке вида mybrowser.microsoft.com.

Там им предлагают скачать обновление браузера, которое на деле представляет собой шифровальщик или другую вредоносную программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют видеоблогеров с помощью дипфейка гендиректора YouTube

Используя ИИ, мошенники создали дипфейк гендиректора YouTube Нила Мохана (Neal Mohan), сообщающего об изменениях в монетизации видеоконтента, и пытаются с его помощью раздавать трояна для кражи учетных данных.

Фальшивку расшаривают как частное видео. Иногда с той же целью используется имейл; в этом случае сообщения распространяются от имени YouTube, в них вставляется ссылка на дипфейк.

В описании сфабрикованного ролика содержится ссылка на форму (на самом деле exe-файл), которую якобы нужно скопировать и заполнить, чтобы продолжать получать доход от просмотра публикуемого контента.

 

Команда YouTube опубликовала предупреждение о текущих атаках, напомнив, что сотрудники компании никогда не используют частные видео для контактов с пользователями видеохостинга и распространения важной для них информации.

Когда видео делятся в частном порядке от имени YouTube, это явный подлог и мошенничество, на которые можно пожаловаться с помощью соответствующей кнопки на странице. Содержащиеся в таких материалах ссылки потенциально опасны: они могут вести на фишинговый сайт или загружать зловредов.

К сожалению, с ростом доступности ИИ-инструментов у мошенников появилась возможность автоматизировать создание приманок, которые становятся все более убедительными. На YouTube такие фейки обычно рекламируют кряки лицензионных продуктов, а ссылки в описаниях чаще всего загружают троянов-стилеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru