Киберпреступная группировка, стоящая за атаками банковского трояна Zeus Panda, взяла на вооружение инновационный, доселе не использовавшийся метод распространения вредоноса.
Вместо привычных фишинговых писем или вредоносной рекламы хакеры используют поисковую оптимизацию (SEO), сообщают исследователи из Cisco Talos. Группировка Zeus Panda использует сеть взломанных сайтов, в которые были внедрены тщательно подобранные ключевые слова. Злоумышленникам играли на руку высокие позиции скомпрометированных ресурсов на странице поисковой выдачи Google.
Читать далееПредставьте, в один прекрасный день вы решаете заплатить биткойнами, скажем, за пиццу. Копируете адрес кошелька с сайта пиццерии, вводите нужную сумму — и нажимаете кнопку «Отправить».
И вот перевод ушел, но пицца все никак не приезжает. Владельцы пиццерии говорят, что перевод им не приходил. Что же случилось? Нет, дело не в том, что пиццерия вас кинула — во всем виноват троянец CryptoShuffler. В отличие от какого-нибудь шифровальщика-вымогателя этот троян обходится без спецэффектов — он вообще изо всех сил старается не привлекать внимания.
Читать далееКиберпреступники проводят масштабное сканирование интернета в поисках оборудования для майнинга Ethereum, работающего под управлением ethos с заводскими учетными данными SSH. С помощью этих данных злоумышленники получают доступ к оборудованию и заменяют адрес Ethereum-кошелька его владельца на свой собственный.
В результате вся полученная криптовалюта отправляется не владельцу оборудования, а киберпреступникам. Атаки начались в понедельник, 30 октября. Их обнаружили исследователи из Bitdefender с помощью своего ресурса-приманки.
Читать далееЭксперты выявили новую целевую атаку с применением троянца Silence, направленную на финансовые учреждения. В первую очередь на российские банки. Впрочем, заражения обнаружены и в организациях Малайзии и Армении.
Тактически эта атака очень похожа на «эталонную банковскую APT-кампанию» — нашумевший Carbanak: рассылка фишинговых писем по организациям, вредонос во вложении, а дальше — слежка за сотрудниками и внезапная мошенническая транзакция. Метод проверенный, он уже добыл хакерам миллиарды долларов, так почему бы не применить его снова?
Читать далееИсследователь из бразильской ИБ-компании Morphus предупреждает о появлении вредоносного JavaScript-расширения Chrome, нацеленного на кражу учетных данных посредством перехвата запросов HTTP POST.
Ренату Маринью (Renato Marinho) обнаружил нового зловреда в ходе анализа написанного на португальском языке спам-сообщения о неких фото, якобы отосланных получателю через WhatsApp. Это письмо содержало ссылки, при активации которых на компьютер пользователя загружался вредоносный файл whatsapp.exe. При запуске этот дроппер отображает поддельное окно инсталлятора Adobe PDF Reader.
Читать далееИсследователи безопасности из компании Trend Micro обнаружили в Google Play Store три приложения, содержащие майнеры криптовалюты.
Приложения Recitiamo Santo Rosario Free и SecurityNet Wireless App тайно устанавливали майнер Coinhive в скрытые web-страницы в браузере на Android-устройствах жертв. Когда пользователь открывал одно из приложений, встроенный майнер начинал добывать криптовалюту Monero, по максимуму используя ресурсы мобильного устройства. При этом приложения не запрашивали у пользователя никаких разрешений.
Читать далееТеневая площадка Basetools.ws, используемая кардерами и спамерами, подверглась взлому. Автор атаки требует выкуп в размере 50 тыс. долларов США, угрожая передать украденные данные американским властям.
Согласно сообщению, выложенному на сайт анонимом, его требование должно быть выполнено в течение суток. В противном случае факт взлома будет предан широкой огласке, и о нем узнают также госструктуры США — «Министерство финансов, следственные органы Министерства внутренней безопасности, Министерство юстиции, Федеральное бюро расследований».
Читать далееСайты крупнейших российских СМИ оказались жертвами нового вируса-шифровальщика. Под удар троянца попали информагентство "Интерфакс", "Фонтанка", а также ряд госучреждений и стратегических объектов на Украине.
Эксперты окрестили новую "заразу" Bad Rabbit. Поразив компьютер, она шифрует файлы пользователя, делая их недоступными для чтения, а на экране показывается сообщение с требованием немедленно перечислить 0,05 биткоина, чтобы получить пароль для разблокировки, а также onion-ссылка на сайт, размещенный в "теневом" Интернете.
Читать далееИсследователи безопасности из компании Access Now рассказали подробности о мошеннической схеме, позволяющей взломать учетную запись в Facebook с помощью доверенного аккаунта одного из друзей пользователя.
Мошенники эксплуатируют функцию «Доверенные контакты» (Trusted contacts), использующуюся для восстановления учетной записи в Facebook, если пользователь забудет пароль или его учетная запись будет заблокирована. Если активировать функцию «Доверенные контакты», Facebook попросит определить от трех до пяти человек.
Читать далееЕсли вы когда-нибудь использовали iPhone или iPad, то наверняка знакомы с окошком ввода Apple ID.
Обычно оно появляется при скачивании новых приложений из App Store, но иногда может активироваться каким-нибудь фоновым процессом. Как выяснил разработчик Феликс Краузе, злоумышленники способны подделать это окно и выманить у Вас Ваши данные. Автор любого приложения для iOS может с лёгкостью подделать всплывающее окно ввода Apple ID. Достаточно добавить менее 30 строк кода — приложение при этом без проблем пройдёт процесс проверки App Store.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland