Мошенники на YouTube предлагают школярам заработать на перепродаже крипты

Мошенники на YouTube предлагают школярам заработать на перепродаже крипты

Мошенники на YouTube предлагают школярам заработать на перепродаже крипты

Специалисты «Лаборатории Касперского» выявили новую многоуровневую схему онлайн-мошенничества. Обещая легкий заработок, обманщики используют видео на YouTube и телеграм-бот, якобы созданный для торговли криптовалютой.

В рамках данной схемы на YouTube Shorts был создан аккаунт, под которым публикуются однотипные ролики; их герой рассказывает о том, как он каждый день зарабатывает много денег в интернете. Способ якобы не требует опыта работы и доступен даже школьнику.

Для повышения рейтинга у целевой аудитории короткие ролики снабжены хештегом #Minecraft и кадрами из этой игры. Последние публикации содержат ссылку на полное видео в другом YouTube-канале. Здесь тот же персонаж «делится опытом», советуя воспользоваться телеграм-ботом криптобиржи, указанным закрепленной ссылкой.

Этот бот, по словам экспертов, использует элементы дизайна популярной криптовалютной биржи; в описании говорится, что он якобы создан для «автоматической p2p-торговли». Пользователям сулят прибыль от перепродажи крипты, нужно лишь пополнить баланс некоего кошелька любым способом.

При этом мошенники обещают, что через неделю вложенная сумма удвоится, хотя на самом деле она уйдет к ним, и жертва ничего не получит.

«Видео, в котором школьникам предлагают ознакомиться с лёгкими способами заработка и под которым размещена ссылка на телеграм-бот, на момент, когда мы его обнаружили, набрало уже 156 тысяч просмотров, — рассказывает контент-аналитик Kaspersky Ольга Свистунова. — Под самим роликом больше 150 комментариев, и большинство из них ожидаемо положительные — злоумышленники специально оставляют позитивные отзывы, чтобы усыпить бдительность пользователей. Описание способа заработка в телеграм-боте на первый взгляд тоже выглядит убедительно. Однако когда человеку предлагают пополнить баланс, то просят сделать это не через личный кабинет, а переводом денег неизвестному. Это должно насторожить».

Избежать неприятностей пользователям помогут следующие рекомендации:

  • критически относиться к крайне щедрым предложениям в интернете;
  • не кликать бездумно по предложенным ссылкам, а вначале удостовериться в правдивости информации, зайдя на официальный сайт компании;
  • установить надёжное защитное решение с актуальными базами мошеннических сайтов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru