Теги → трояны
Быстрый переход

Android-троян BRATA получил новые функции и вновь атакует пользователей мобильных устройств

Специалисты из компании Cleafy обнаружили новую версию Android-трояна BRATA, который впервые был выявлен экспертами «Лаборатории Касперского» в 2019 году. Обновлённое вредоносное ПО получило новые функции, такие как GPS-отслеживание, возможность использования нескольких каналов связи, а также функцию сброса настроек устройства до заводских для заметания следов своей активности.

 Источник изображения: Bleepibg Computer

Источник изображения: Bleepibg Computer

Первые упоминания о вредоносе BRATA появились в 2019 году и на тот момент он был преимущественно нацелен на пользователей Android-устройств из Бразилии. Теперь же обновлённую версию трояна заметили в Европе, где он преимущественно используется для кражи банковских данных пользователей и сбора другой информации. Кроме того, вредонос может использоваться как полноценный инструмент удалённого доступа, выполняющий команды злоумышленников, получаемые удалённо. Согласно имеющимся данным, новая версия BRATA атакует пользователей устройств на базе Android из Великобритании, Польши, Италии, Испании, а также Китая и Латинской Америки. Разные варианты вредоноса, ориентированные на использование в конкретных регионах, имеют отличные друг от друга настройки, чтобы надёжнее маскироваться под легитимное ПО.

Одна из любопытных особенностей BRATA заключается в способности автоматически сбрасывать настройки пользовательского устройства до заводских. Это происходит в случае, если злоумышленникам удалось украсть учётные данные пользователя. Это помогает мошенникам выиграть дополнительное время, чтобы перевести денежные средства жертвы на свои счета. Кроме того, сброс настроек происходит, если BRATA фиксирует то, что его пытаются анализировать, например, при попадании в виртуальную среду. Для жертвы эта функция окажется весьма неприятной, поскольку сброс настроек может привести к необратимой потере важных данных.

Отмечается, что BRATA лишь один из вредоносов, нацеленных на пользователей мобильных устройств. Для снижения вероятности столкновения с таким ПО пользователям рекомендуется не терять бдительность, устанавливать приложения только из официальных магазинов контента, не загружать APK-файлы со сторонних и подозрительных ресурсов, а также следить за разрешениями, доступ к которым запрашивают устанавливаемые приложения.

Жертвами нового Android-трояна FlyTrap стали 10 тысяч человек из более 140 стран

Компания Zimperium, занимающаяся вопросами обеспечения кибербезопасности, раскрыла новую кампанию по распространению вредоносного ПО для Android путём взлома аккаунтов в соцсетях, его проникновения в альтернативные магазины приложений или поощрения загрузки вредоносных программ с непроверенных сайтов или по ссылкам.

 pcmag.com

pcmag.com

Судя по докладу Zimperium, троян FlyTrap поразил устройства более 10 000 пользователей в 144 странах. Исследовательские группы zLabs, занимающиеся в Zimperium экспертизой мобильных угроз, идентифицировали вредоносное ПО и выяснили, что для его распространения обычно используется социальная инженерия с компрометацией аккаунтов Facebook*. Троян взламывает аккаунты, проникая на Android-электронику пользователей, собирает данные, включая не только Facebook* ID, но и, например, IP, электронные адреса и сведения о местоположении пользователя, а также куки-файлы и токены, привязанные к аккаунту.

После взлома аккаунтов возможна рассылка вредоносного ПО контактам пользователя, а также распространение всевозможной пропаганды и дезинформации на основе сведений о геолокации пользователя. Потенциальных жертв заманивают бесплатными купонами Netflix, Google AdWords или, например, приглашением принять участие в голосовании за лучшую футбольную команду. Считается, что преступники находятся во Вьетнаме, используют Play Маркет и другие каналы для распространения собственного ПО.

Как только жертву убедили установить приложение, в дальнейшем оно предлагает пользователям войти в аккаунт Facebook* для того, чтобы проголосовать, получить купон или другие преимущества. Как только информация собрана, приложение сообщает, что действие купона истекло. Тем временем внедряется вредоносный JavaScript-код.

По данным экспертов, в техниках FlyTrap нет ничего нового, но они вполне эффективны благодаря слабой защите устройств. Наибольшую угрозу представляет не сам факт заражения или даже использования смартфона злоумышленниками, а «сетевой» характер распространения трояна от одного пользователя многим по принципу снежного кома.

Более того, злоумышленники могут модифицировать ПО для доступа к более важным программам вроде банковских приложений. Это один из худших, но не худший сценарий. Не исключена трансформация в «вымогательское» ПО, поражающее сотни тысяч аккаунтов.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Разработчики вредоносного софта всё чаще стали использовать экзотические языки программирования

Исследователи из подразделения BlackBerry Research & Intelligence опубликовали отчёт, согласно которому создатели вредоносного ПО в настоящее время стали всё чаще обращаться к экзотическим языкам программирования, чтобы затруднить последующий анализ и обнаружение зловредов.

 Источник: freepik.com

Источник: freepik.com

Среди экзотических для написания вредоносного ПО языков программирования перечислены Go (Golang), D (DLang), Nim и Rust. Как правило, эти языки используются для создания злонамеренного софта, направленного на крупные организации и использующего слабые места в защите корпоративной инфраструктуры. Речь идёт о вредоносах, реализующих многоэтапные, тщательно спланированные и организованные кибератаки.

Оказавшись на компьютере жертвы, эти программные модули обходят традиционные системы защиты, чтобы впоследствии загрузить, декодировать и запустить троянские программы для удалённого доступа, чаще всего Remcos и NanoCore, а также маяки Cobalt Strike.

В отдельных случаях, когда киберпреступники располагают достаточными ресурсами, нестандартные для данных целей языки используются не только для модулей, осуществляющих атаку на начальном уровне, но и для всего пакета вредоносов в целом. Особый интерес для злоумышленников представляет язык Go. Он используется хакерами уже почти на регулярной основе для всех крупных платформ.

Как отмечают авторы исследования, новые или необычные языки программирования затрудняют декомпиляцию вредоносного ПО, с относительной лёгкостью обходят защитные системы, использующие инструменты обнаружения на основе сигнатур, а также упрощают кроссплатформенную совместимость атак. Дополнительным уровнем маскировки оказывается сама кодовая база таких зловредов. Их разработчикам, по сути, не приходится прилагать никаких дополнительных усилий, эффективность атак повышается просто из-за того факта, что используется один из подобных языков программирования.

Популярные Android-приложения из Play Маркета воруют пароли от учетных записей Facebook*

Специалисты компании «Доктор Веб», работающей в сфере информационной безопасности, обнаружили в официальном магазине цифрового контента Google Play Маркет несколько вредоносных приложений, которые в общей сложности были загружены более 5,5 млн раз. Речь идёт о троянских программах, которые маскировались под безобидные приложения и использовались злоумышленниками для кражи учётных данных пользователей социальной сети Facebook*.

 Изображение: Gizchina

Изображение: Gizchina

В сообщении отмечается, что в общей сложности было выявлено 10 приложений упомянутого типа, но на момент обнаружения на платформе Play Маркет присутствовали только 9 из них. Примечательно, что некоторые из обнаруженных приложений пользовались немалой популярностью. Например, редактор изображений PIP Photo, распространяемый разработчиком Lillians, был скачан пользователями более 5 млн раз, а фоторедактор Processing Photo от chikumburahamilton установлен более 500 тыс. раз.

Другие приложения менее популярны, но и среди них есть продукты, скачанные более 100 тыс. раз. Речь идёт о приложениях App Lock Keep (50 тыс. скачиваний), Sheralaw Rence (10 тыс. скачиваний), App Lock Manager (5 тыс. скачиваний), Rubbish Cleaner (100 тыс. скачиваний), Horoscope Daily (100 тыс. скачиваний), Inwell Fitness (100 тыс. скачиваний) и HscopeDaily mono (1 тыс. скачиваний).

Специалисты из «Доктор Веб» сообщили Google о выявлении вредоносного программного обеспечения на платформе Play Маркет. Очевидно, что в ближайшее время эти приложения будут удалены из магазина. Однако они будут продолжать распространяться через сторонние сервисы, поэтому пользователям стоит быть внимательными при скачивании каких-либо приложений из неофициальных источников.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Telegram захлестнула волна вредоносных рассылок

«Лаборатория Касперского» предупреждает об активизации киберпреступников и резком увеличении количества атак, направленных на российских пользователей популярного мессенджера Telegram.

 Источник изображения: telegram.org

Источник изображения: telegram.org

Согласно представленным компанией сведениям, в настоящее время в упомянутом коммуникационном сервисе наблюдается рост массовых рассылок от неизвестных отправителей, в которых содержатся файлы с названиями на китайском языке, примерный перевод которых звучит как «Получите платёжное поручение». На самом деле вложения являются вредоносными и представляют собой троянцы семейства Gh0st. При открытии в десктопной версии мессенджера эти зловреды атакуют ОС Windows.

По словам экспертов «Лаборатории Касперского», вредоносное ПО семейства Gh0st опасно наличием встроенных средств удалённого доступа к инфицированной машине. Такие троянцы могут перехватывать нажатия клавиш и красть пароли из приложений, удалённо подключаться к рабочему столу, содержат модули для работы с веб-камерой и дистанционного управления скомпрометированной системой.

Специалисты по информационной безопасности рекомендуют пользователям быть предельно внимательными и осторожными при общении в Telegram, а также сохранять бдительность и не открывать вложения в сообщениях от незнакомых отправителей.

В Play Маркете обнаружены десять приложений, использовавшихся для распространения банковского трояна

Исследователи из компании Check Point Research, работающей в сфере информационной безопасности, обнаружили в магазине цифрового контента Play Маркет десять Android-приложений, содержащих троян-дроппер Clast82, используемый для распространения банковского трояна AlienBot и вредоноса mRAT. Согласно имеющимся данным, все выявленные вредоносные приложения уже удалены с платформы Google.

Источник говорит о том, что дроппер маскировался злоумышленниками под легитимные продукты для программной платформы Android. Все проблемные приложения представляли собой служебные утилиты, такие как Cake VPN, Pacific VPN, BeatPlayer, QR/Barcode Scanner MAX, QRecorder и др. Функциональность утилит была взята злоумышленниками из легитимных Android-приложений с открытым исходным кодом.

Сообщается о том, что подозрительная активность упомянутых приложений не обнаруживалась стандартными средствами проверки Google, для удалённого управления вредоносами использовался облачный сервис Firebase, а загрузка банковских троянов осуществлялась из репозиториев на GitHub.

Также отмечается, что дроппер мог самостоятельно определять, когда следует активировать вредоносные функции, а когда этого делать не нужно, чтобы не быть обнаруженным. Исследователи отмечают, что обычно вредоносные функции были деактивированы пока приложение проходило проверки, а после публикации в Play Маркет они автоматически включались. Что касается загружаемых вредоносов, то mRAT использовался злоумышленниками для получения удалённого доступа к заражённым устройствам, тогда как AlienBot позволял осуществить внедрение вредоносного кода в установленные на устройствах жертв легитимные банковские приложения.

Для доставки вредоносного ПО на мобильные устройства хакерам больше не нужен интернет

По сообщениям сетевых источников, хакеры научились встраивать трояны и другое вредоносное программное обеспечение в пауэрбанки. Заражение устройств жертв происходит без установки интернет-соединения, достаточно лишь ненадолго подключить гаджет к внешнему зарядному устройству с вредоносным ПО. Об этом на своей странице в сети WeChat сообщило бюро кибербезопасности Министерства общественной безопасности Китая.

Источник отмечает, что такие модифицированные внешние аккумуляторы используются для внедрения на устройства жертв троянских программ. С их помощью злоумышленники могут перехватывать и похищать практически любую информацию. Фотографии, видеозаписи, переписки в мессенджерах, банковские SMS-сообщения и другая информация, хранящаяся на устройстве, — всё это может попасть в руки третьих лиц. Стоит отметить, что такое вредоносное ПО может длительное время оставаться незамеченным, скрытно отправляя данные на сторонние серверы.

Столкнуться с этой проблемой могут пользователи устройств, работающих на базе операционных систем Android и iOS. Чтобы избежать этого, специалисты рекомендуют избегать использования зарядных устройств, установленных в публичных местах, а также приобретать пауэрбанки, поставляемые крупными компаниями, которые известны на рынке. Для устройств на базе Android рекомендуется отключение «Режима разработчика», поскольку в таком состоянии устройство является более уязвимым. Также следует обращать внимание на то, какие сообщения появляются на экране устройства при подключении к зарядному устройству, поскольку в некоторых случаях пауэрбанки могут выдавать запрос на получение определённых разрешений.

Gionee оштрафована в Китае за установку троянов на более чем 20 млн своих смартфонов

Недавно Сеть судебных документов КНР опубликовала вердикт о незаконном ПО, которое, как выяснилось, было предустановлено на телефонах Gionee. Согласно данным суда, в период с декабря 2018-го по октябрь 2019 года более 20 миллионов телефонов Gionee были намеренно заражены троянами. Приложение являлось инструментом для получения прибыли с помощью нежелательной рекламы и других незаконных средств.

Суд установил, что Beijing Baice Technology и Shenzhen Zhipu Technology (дочерняя компания Gionee) внедрили в телефоны пользователей Gionee незаконное ПО — обновление приложения Story Lock Screen. Причём программное обеспечение автоматически обновилось на уязвимых мобильных телефонах Gionee без ведома пользователя.

В результате аппараты стали инструментом получения прибыли за счёт показа нежелательной рекламы. Суд выяснил, что за указанный период обвиняемые компании использовали заражённое приложение в общей сложности 2,88 миллиарда раз. С апреля 2019 года количество заражённых устройство превысило 21,8 млн, а в октябре — 26,5 млн.

В результате незаконной деятельности компании, по оценкам суда, заработали 27,85 млн юаней, в то время как их предполагаемые расходы оцениваются в 8,425 млн юаней. Суд постановил, что ответчик в лице Shenzhen Zhipu Technology совершил преступление в виде незаконного контроля над компьютерной информационной системой других лиц. Подсудимые Сюй Ли (Xu Li), Чжу Ин (Zhu Ying), Цзя Чжэнцян (Jia Zhengqiang) и Пань Ци (Pan Qi) были признаны виновными и приговорены к тюремному заключению на 3–3,5 года, и каждый из них был оштрафован на 200 тыс. юаней.

Сфера деятельности Shenzhen Zhipu Company включает разработку компьютерных технологий, рекламный бизнес и использование информационных сетей для работы с игровыми продуктами. Уставный капитал компании составляет 10 млн юаней, а её законным представителем является Сюй Ли.

Подобная практика распространена в дешёвых китайских телефонах — например, в августе этого года был опубликован отчёт, в котором сообщалось о вредоносном ПО в телефонах Infinix и Tecno, которое использовалось для кражи денег пользователей. Отрадно, что китайские власти обращают внимание на это печальное явление и стараются его пресекать.

«Лаборатория Касперского» сообщила о новых зловредах, крадущих cookie-файлы на устройствах с Android

Специалисты из «Лаборатории Касперского», работающей в сфере информационной безопасности, выявили две новые вредоносные программы, которые, действуя в паре, могут красть cookie-файлы, хранящиеся в мобильных версиях браузеров и приложениях социальных сетей. Кража файлов cookie позволяет злоумышленникам взять под контроль аккаунты жертв в социальных сетях, чтобы от их лица рассылать сообщения.

Первый зловред представляет собой троянскую программу, которая после попадания на устройство жертвы получает root-права, дающие доступ к данным всех установленных приложений. Она же используется для отправки на подконтрольных злоумышленникам сервер обнаруженных cookie-файлов.

Однако не всегда cookie-файлы позволяют взять под контроль аккаунты жертвы. На некоторых веб-сайтах предотвращаются подозрительные попытки авторизации. Вторая троянская программа используется в таких случаях. Она способна осуществить запуск прокси-сервера на устройстве жертвы. Такой подход позволяет обойти меры безопасности и авторизоваться в аккаунте жертвы не вызывая подозрений.

В сообщении отмечается, что обе троянские программы не эксплуатируют уязвимости браузера или клиента социальной сети. Новые троянские программы могут использоваться злоумышленниками для кражи cookie-файлов, сохранённых на любом веб-сайте. На данный момент неизвестно, с какой целью осуществляется кража файлов cookie. Предполагается, что это делается для дальнейшего предоставления услуг по распространению спама в социальных сетях и мессенджерах. Вероятнее всего, злоумышленники пытаются получить доступ к чужим аккаунтам для организации масштабной компании по рассылке спама или фишинговых сообщений.

«Объединив два типа атак, злоумышленники нашли способ получать контроль над аккаунтами пользователей, не вызывая подозрений. Это относительно новая угроза, пока ей подверглись не более тысячи человек. Это число растёт и, скорее всего, будет продолжать расти, учитывая, что веб-сайтам трудно обнаруживать такие атаки», — комментирует Игорь Головин, вирусный аналитик «Лаборатории Касперского».

«Лаборатория Касперского» рекомендует пользователям не скачивать приложения из непроверенных источников, своевременно обновлять ПО устройства и регулярно проводить сканирование системы на предмет заражения, чтобы не стать жертвой подобных вредоносов.

Malwarebytes: зловреды вдвое чаще атакуют компьютеры с macOS, чем с Windows

Компьютеры Apple Mac уже не так безопасны, как представлялось ранее. Согласно отчёту Malwarebytes, разработчика антивирусного программного обеспечения для Windows и macOS, в среднем каждый компьютер Mac в 2019 году испытал вдвое больше угроз со стороны вредоносных программ, чем ПК под управлением Windows.

По оценкам Malwarebytes, за год число угроз для Mac увеличилось на 400 %: в 2018 году на каждую конечную точку приходилось по 4,8 атаки, а в прошлом году их число достигло 11, что почти вдвое превышает аналогичный показатель для Windows.

Большинство источников вредоносных программ для Mac носили рекламный характер. Такое программное обеспечение часто замаскировано под бесплатное приложение для настройки Mac вроде MacKeeper и MacBooster. После запуска такой зловред обычно встраивает рекламу в разные приложения и пытается получать доход. Этот вид угроз был ключевым для всех платформ в 2019 году, но для Mac он показал значительный рост по сравнению с Windows.

В целом было обнаружено около 24 млн случаев появления рекламных троянов в Windows и 30 млн — в Mac. Отчасти это обусловлено ростом доли рынка Mac в 2019 году, но, согласно отчёту, также свидетельствует о слабых средствах защиты macOS и росте привлекательности Mac для создателей вредоносного ПО. Последнее ожидаемо, учитывая аналогичную ситуацию на мобильном рынке: относительная доходность платформы для разработчиков у iOS значительно выше, чем у Android.

Впервые в истории зловреды для Mac оказались на втором и третьем местах в списке самых распространённых угроз, обнаруженных Malwarebytes на всех платформах — это NewTab и PCVARK. NewTab, к примеру, перенаправляет поисковые запросы в Safari для получения дохода от показа рекламы.

Безусловно, статистика на основе данных одного кроссплатформенного антивируса не может гарантировать точного отражения реалий. Тем не менее, Apple явно необходимо ускорить совершенствование средств борьбы с рекламным ПО в macOS и сканировать загрузки Safari, прежде чем пользователи смогут их открыть.

Интенсивность атак мобильных банковских троянов резко выросла

«Лаборатория Касперского» обнародовала отчёт с результатами исследования, посвящённого анализу ситуации с кибербезопасностью в мобильной сфере в первом квартале 2019 года.

Сообщается, что в январе–марте интенсивность атак банковских троянов и зловредов-вымогателей на мобильные устройства резко выросла. Это говорит о том, что злоумышленники всё чаще пытаются завладеть деньгами владельцев смартфонов.

В частности, отмечается, что число мобильных банковских троянов увеличилось на 58 % по сравнению с первой четвертью прошлого года. Чаще всего в первые три месяца текущего года пользователи мобильных устройств сталкивались с тремя банковскими троянами: Svpeng (20 % от всех обнаруженных зловредов данного типа), Asacub (18 %) и Agent (15 %). Важно отметить, что Россия оказалась на третьем месте в списке наиболее атакуемых стран (после Австралии и Турции).

Что касается мобильных вымогателей, то их количество за год подскочило в три раза. Лидерами по числу атакованных такими программами пользователей стали США (1,54 %), Казахстан (0,36 %) и Иран (0,28 %).

«Такой существенный рост количества мобильных финансовых угроз, безусловно, вызывает тревогу. При этом злоумышленники не просто увеличивают объёмы своей активности, но всё более и более совершенствуют методы распространения зловредов. Например, они чаще стали "упаковывать" банковских троянцев в специальные программы-дропперы, которые позволяют им обходить ряд защитных механизмов», — отмечает «Лаборатория Касперского».

Количество банковских зловредов подскочило почти в полтора раза

«Лаборатория Касперского» рассказала о развитии киберугроз и о ситуации с информационной безопасностью в третьем квартале текущего года.

Сообщается, что в период с июля по сентябрь включительно приблизительно каждый пятый компьютер в мире подвергся как минимум одной атаке через Интернет. Такие нападения осуществлялись с веб-ресурсов, размещённых более чем в 200 странах по всему миру.

Значительную опасность представляют и локальные угрозы, распространяемые не через Интернет, а с помощью съёмных устройств, например, USB-носителей. В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы были зафиксированы на 22,5 % компьютеров пользователей. Показатель России в этом рейтинге составил 26,6 %.

Очень быстро растёт количество банковских зловредов, предназначенных для кражи денег через онлайн-доступ к счетам пользователей. По итогам третьего квартала количество попыток запуска подобных вредоносных программ на цифровых устройствах увеличилось почти в полтора раза — на 41,5 % — по сравнению с предыдущим трёхмесячным периодом.

Специалисты указывают на стремительное увеличение числа мобильных банковских троянов: их доля среди всех мобильных угроз составляет почти 4,5 %, при этом в начале года данный показатель был в три раза меньше.

По-прежнему большой популярностью у киберпреступников пользуются программы-шифровальщики. С помощью таких инструментов злоумышленники вымогают у жертв деньги за восстановление доступа к закодированным файлам.

Российских пользователей Android атакует опасный банковский троян

«Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub.

Названный зловред — это троян, главной задачей которого является кража данных банковских карт жертвы. Кроме того, Asacub может выполнять ряд других функций. В частности, программа способна отправлять злоумышленникам информацию о заражённом устройстве и список контактов, звонить на определённые номера, отправлять SMS-сообщения с указанным текстом на указанный номер, закрывать определённые приложения и пр.

Схема распространения зловреда выглядит следующим образом. Пользователь получает SMS со знакомого номера с тем или иным текстом и предложением перейти по указанной ссылке. При переходе на такой сайт открывается страница загрузки трояна с инструкциями по его установке.

 Изображения «Лаборатории Касперского»

Изображения «Лаборатории Касперского»

Как уже было отмечено, сообщения приходят со знакомого номера. Более того, троян обращается к жертвам по имени. Достигается это за счёт того, что сообщения рассылаются со смартфона предыдущей жертвы и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на заражённом аппарате.

В настоящее время количество российских пользователей Android, которым приходят сообщения от зловреда, достигает 40 тыс. в сутки.

Количество взламывающих банковские приложения троянов выросло втрое

Во втором квартале 2018 года эксперты «Лаборатории Касперского» выявили свыше 61 тысячи установочных пакетов мобильных банковских троянцев. Это число более чем в три раза превосходит показатель за предыдущий квартал, говорится в исследовании антивирусной компании.

В «Лаборатории Касперского» подчёркивают, что мобильные банковские троянцы обычно распространяются под видом различных легитимных приложений. Затем, при запуске банковского приложения зловред может выводить собственный фишинговый интерфейс поверх интерфейса настоящего мобильного банка — и таким образом воровать учётные данные, которые вводит пользователь. Наибольшая активность подобного рода вредоносного ПО была зафиксирована в США, России, Польше, Китае и Таджикистане.

«Зафиксированное нами количество мобильных банковских троянцев достигло исторического максимума. Стремительный рост числа этих зловредов показывает, что киберпреступники постоянно создают новые модификации вредоносных программ, делают их более сложными и незаметными для обнаружения. Злоумышленники принимают всевозможные меры для увеличения собственной прибыли. Мобильные пользователи и индустрия в целом должны быть предельно осторожными и бдительными в ближайшие месяцы, пока эта тенденция продолжает развиваться», — говорит Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Пользователям YouTube угрожает опасный троян

«Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целью распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows.

Зловред, получивший обозначение Trojan.PWS.Stealer.23012, написан на языке Python. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр с применением специальных приложений. Как раз за такие программы и другие полезные утилиты злоумышленники и выдают трояна.

При попытке перейти по указанной ссылке на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, и зловред приступает к работе.

Главной задачей трояна является сбор конфиденциальной информации. Вредоносная программа похищает сохранённые логины/пароли из браузеров, копирует файлы с рабочего стола, делает снимки экрана.

Полученная таким образом информация упаковывается в архив spam.zip, который вместе с данными о расположении заражённого устройства отправляется на сервер злоумышленников. В результате, преступники могут получить доступ к учётным записям жертвы в социальных сетях и различных веб-сервисах, а также завладеть сведениями персонального характера.

window-new
Soft
Hard
Тренды 🔥
Microsoft отключила русскоязычную версию блога Xbox Wire 3 ч.
В Dying Light 2 появилась неофициальная поддержка масштабирования AMD FSR 2.0 7 ч.
EA раскритиковали за попытку пошутить над людьми, которым «нравятся только одиночные игры» 7 ч.
Windows 11 становится всё популярнее среди геймеров — в Steam эта ОС заняла более 20 % в июле 10 ч.
Новая статья: Neon White — неожиданный кандидат на «Игру года». Рецензия 21 ч.
Новая статья: Gamesblender № 577: цена прокачки в Diablo Immortal, Overwatch 2 вместо первой части и поиски виновных в багах Cyberpunk 2077 21 ч.
Meta закроет свой неудавшийся криптопроект Novi в сентябре 02-07 17:02
У витрины инди-игр itch.io появился клон — W3itch.io: его создатели признались в воровстве чужого кода 02-07 16:04
Первые подробности кампании Бакалавра в «Мор. Утопия»: без выживания и открытого мира, но с путешествием во времени 02-07 15:52
Крупнейший эмитент стейблкоинов Tether сократил долю коммерческих бумаг в резерве 02-07 14:56
Официально: Xiaomi 12S Pro получит процессор Snapdragon 8+ Gen 1 и покажет рекордный результат в AnTuTu 2 ч.
Марсоход Perseverance получил повреждения датчика ветра — из-за слишком сильного ветра 4 ч.
Ericsson: объём мобильного веб-трафика удвоился за два года и продолжит расти — инфраструктура может не справиться 7 ч.
Intel будет терять позиции на серверном рынке: AMD увеличит долю в 1,8 раз, а системы на Arm — более чем в 3 раза 8 ч.
Немецкий регулятор призвал Tesla отозвать почти 60 тыс. Model Y и Model 3 9 ч.
OnePlus готовит свои самые доступные беспроводные наушники — Nord Buds CE 12 ч.
Fractal Design представила корпуса серии Pop XL с поддержкой видеокарт длиной до 455 мм 13 ч.
В июньском рейтинге самых мощных смартфонов доминируют аппараты на базе Snapdragon 8 Gen 1 14 ч.
Tesla построит в Техасе ещё один гигантский производственный корпус 14 ч.
Завершён третий этап изоляционного эксперимента SIRIUS: экипаж «побывал» на Луне 15 ч.