Скамеры имитируют блокировку Windows и на русском языке просят позвонить им

Скамеры имитируют блокировку Windows и на русском языке просят позвонить им

Скамеры имитируют блокировку Windows и на русском языке просят позвонить им

В сентябре защитные решения «Лаборатории Касперского» пресекли более 40,5 тыс. попыток перехода россиян на мошеннические ресурсы, использующие бренды Microsoft. На таких сайтах обычно предлагают скачать Windows 10 или 11, а также пытаются выманить учетные данные для доступа к сервисам техногиганта, в том числе к Outlook.

Злоумышленники также используют вишинг — сообщают о мнимых проблемах и под этим предлогом пытаются заставить потенциальную жертву позвонить по указанному номеру. Если та идет на контакт, ее начинают «обрабатывать», стараясь убедить расстаться с конфиденциальными данными, перевести деньги на некий счет или установить потенциально опасный софт.

В рамках одной из вишинг-схем при заходе на сомнительный сайт (к примеру, по ссылке в спам-письме) посетителю отображался баннер с сообщением: «Windows заблокирован из-за подозрительной активности». На устройстве якобы обнаружен шпионский троян; во избежание «полной неисправности компьютера» рекомендуется без промедления связаться со службой техподдержки (номер телефона прилагался). На самом деле никакой блокировки не происходило, визитеру просто показывали баннер в полноэкранном режиме.

«Злоумышленники часто используют известные бренды и новостную повестку, важно не упрощать им жизнь, — комментирует контент-аналитик Kaspersky Ольга Свистунова. — Не переходите по сомнительным ссылкам из почты, сообщений в мессенджерах и СМС. Помните, если предложение в интернете звучит слишком заманчиво, чтобы быть правдой, то, скорее всего, это мошенничество. Стоит насторожиться, если вас пугают и требуют сделать что-либо быстро, например, перейти по ссылке, ввести свои данные на непроверенном сайте, перезвонить по телефону. Не сообщайте третьим лицам конфиденциальную информацию, в том числе одноразовый код из СМС и пуш-уведомлений, не устанавливайте программы по просьбе посторонних людей. Используйте надёжное защитное решение, которое предотвратит попытку перейти на фишинговый или скам-сайт».

В минувшем месяце эксперты также зафиксировали вредоносную рассылку на тему частичной мобилизации в России. Под видом повестки, на которую получатель якобы не отреагировал, обитателям рунета раздавался скриптовый загрузчик Windows-шпиона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru