Rose debug info
---------------

Антифишинг-дайджест №14 c 27 апреля по 3 мая 2017 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 27 апреля по 3 мая 2017 года.


Андрей Жаркевич
редактор, руководитель службы ИТ

Обнаружен новый сценарий фишинга против пользователей «Гугла»:


Источник

  1. Жертве приходит письмо, которое выглядит как приглашение на редактирование документа.
  2. По ссылке находится приложение стороннего разработчика, которое запрашивает у жертвы права на полный доступ к почте.
  3. После получения разрешений приложение рассылает аналогичные письма контактам жертвы.

Вредоносное приложение названо «Google Drive», чтобы запутать пользователя. На самом деле оно является одним из многих сторонних приложений для «Гугл Диска» в интернет-магазине «Хром».

Дополнительная сложность при выявлении атаки — в том, что письма могут приходить от реальных людей, контактов жертвы в почте «Гугла».

Приложения для Google Диска

Enable third-party Google Drive apps — G Suite Administrator Help

Мы рекомендуем:

  • пользователям: внимательно проверять, какие права они предоставляют сторонним приложениям «Гугл Диска». Вряд ли легальному приложению для редактирования файлов понадобится полный доступ к почте.
  • администраторам корпоративных сервисов «Гугла»: ограничить права пользователей по установке сторонних приложений «Гугл Драйва»)).

Смартфоны, банкоматы и «умные» устройства

Миниатюрное USB-устройство WHID Injector, состоящее из микроконтроллера и модуля Wi-Fi, позволяет злоумышленнику получить удаленный контроль над физически изолированным компьютером:

Операционная система компьютера воспринимает устройство как USB-клавиатуру или мышь. После этого на компьютере можно вводить команды, подключившись к устройству через Wi-Fi:

Миллионы рабочих станций и серверных систем на базе чипсета Intel поставлялись с уязвимостью в прошивке Intel® Active Management Technology (AMT), которая может привести к удаленному заражению системы. Хакеры могли получить доступ к уязвимому компьютеру и с помощью функций AMT незаметно установить на систему вредоносное ПО и выполнить другие действия.

Уязвимость не затрагивает большинство пользовательских компьютеров, так как функции АМТ по-умолчанию отключены.

Умные телевизоры Samsung содержат уязвимость в реализации функции Wi-Fi Direct. Аутентифиция пользователей осуществляется только по MAC-адресу, который можно перехватить и подменить. Локальный атакующий может взломать телевизор и получить доступ ко всем его сервисам, в том числе удаленному управлению и DLNA мониторингу, а также ко всем подключенным к телевизору устройствам.

Рекомендуется отключать функцию Wi-Fi Direct каждый раз при включении или перезагрузке устройства.

Вредоносные программы

Новая вредоносная программа Dok для macOS распространяется в виде фальшивых писем от налоговой службы. Письма содержат архив Dokument.zip, внутри которого скрывается приложение Truesteer.AppStore:

При запуске троян копирует себя в другое место на диске, удаляет оригинал и выдаёт пользователю сообщение об ошибке:

После этого Dok показывает сообщение о проблеме с безопасностью, для устранения которой нужно установить обновление, а для этого — ввести пароль. Пользователь фактически оказывается «заблокирован» в этом окне до тех пор, пока не даст свое разрешение:

Получив разрешение, Dok скачивает и устанавливает на машину клиент Tor, SOCAT и менеджер пакетов Brew, изменяет сетевые настройки системы, скачивает с сервера злоумышленников файл настроек PAC (Proxy AutoConfiguration) и перенаправляет весь исходящий трафик жертвы на собственный прокси.

Системы хранения IBM Storwize поставлялись с зараженными инициализационными USB-накопителями:

Накопители заражали не сами системы хранения данных, а компьютеры, используемые для настройки их конфигурации.

Производитель заявляет, что вредоносное ПО внедрялось в процессе поставки оборудования и «никак не влияет на целостность и производительность систем хранения». Это верно лишь в случае, если пользователь не запустит вредоносную программу.

Сайты, мессенджеры и почта

Опубликован обзор фишинговой атаки, которая позволяет мошенникам получить доступ в аккаунт, защищенный двухфакторной аутентификацией:

Схема работает благодаря новым фишинговым инструментам: кроме логина и пароля, мошенники научились собирать одноразовые коды и авторизоваться в аккаунте «Гугла» от имени жертвы.

Facebook научился определить эмоциональное состояние пользователей, анализируя их публикации, фотографии и взаимодействие. Все собранные данные распределяются по разным категориям, например, «глуповатый», «ошеломленный», «нервный», «раздраженный», «бесполезный» и т. д.

Facebook может не только определить эмоциональное состояние пользователей, но и отследить его изменения в реальном времени или с заданной периодичностью. Эти данные соцсеть предоставляет рекламодателям для использования в таргетированной рекламе.

Мошенник из Литвы выдавал себя за представителя тайваньской компании Quanta Computer. Используя почтовый спуфинг, подделывая счета, контракты и письма, злоумышленник сумел обмануть сотрудников Google и Facebook, заставив их перевести на его счета более 100 млн долларов.

О компании «Антифишинг»

Мы помогаем обучить сотрудников и контролировать их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и самые актуальные примеры мошенничества.

Чтобы проверить своих сотрудников, заполните форму на сайте или напишите нам: ask@antiphish.ru

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.

Поделиться
Отправить
Запинить
 168   2017   дайджест   фишинг