Фальшивая капча атакует любителей пиратских игр

Фальшивая капча атакует любителей пиратских игр

Атаку обнаружил вендор McAfee. Фальшивый тест безопасности, который предлагают злоумышленники, является зловредом Lumma Stealer. Они заманивают жертв возможностью загрузить пиратскую копию игры.

Как предупреждает McAfee, наиболее часто злоумышленники заманивают потенциальных жертв загрузкой взломанных версий Black Myth: Wukong, Cities: Skylines II, Hogwarts Legacy.

«Когда пользователи ищут в интернете бесплатные или взломанные версии популярных видеоигр, они могут столкнуться с онлайн-форумами, сообщениями сообщества или общедоступными репозиториями, которые перенаправляют их на вредоносные ссылки», — так представитель McAfee описал действия злоумышленников в комментарии для британского PC Mag.

При переходе на сайт пользователь должен пройти якобы тест на то, что он не является ботом. Но этот тест является поддельным, и под видом его прохождения компьютер жертвы заражается зловредом Lumma Stealer, который ворует пароли.

Помимо игровой схемы, злоумышленники атакуют разработчиков проектов с открытым кодом. От имени GitHub они рассылают фишинговые письма, где призывают устранить якобы уязвимость. Дальше их заставляют пройти по ссылке, где под видом капча-теста происходит загрузка зловреда.

Атака, по данным McAfee, уже охватила большую часть мира. Наиболее активны злоумышленники в Египте, Индии, Индонезии и Испании.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru