Rose debug info
---------------

Антифишинг-дайджест №30 c 18 по 24 августа 2017 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 18 по 24 августа 2017 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Сайты, мессенджеры и почта

Исследователи обнаружили новую мультиплатформенную вредоносную программу, которая распространяется через сообщения в Фейсбуке:

Ссылка ведет на Гугл-документ, в котором используется фотография из профиля жертвы. Фото выглядит как обложка видео, которое можно воспроизвести:

При клике на «воспроизведение» жертву отправят на один из вредоносных сайтов. Адрес для переадресации будет определен в зависимости от нескольких факторов, в том числе версий браузера, операционной системы, языка, геопозиции и, возможно, других факторов.

Например, при переходе из Firefox, переадресация приводит на фальшивый Flash Player, а жертве предлагают скачать неизвестный исполняемый файл:

При работе из Chrome переадресация происходит на поддельный YouTube, который предлагает установить вредоносное браузерное расширение:

При работе через macOS переадресация также приводит на фальшивый Flash Player, но его вид соответствует операционной системе:

Троян Win32/PSW.Fareit распространяется по электронной почте и крадёт пароли из браузеров и почтовых приложений.

  1. Потенциальная жертва получает письмо от авиакомпании Delta Air Lines, в котором сообщается, что билет в Вашингтон успешно оплачен и его можно скачать по ссылке.
  2. После перехода по ссылке на компьютер пользователя загружается документ Microsoft Office, содержащий вредоносный макрос.
  3. Если жертва игнорирует сообщение безопасности и включает макрос, стартует процесс заражения трояном PSW.Fareit.
  4. Троян отправляет украденные пароли на удаленный сервер атакующих, а затем удаляется из системы, стирая все следы активности. Далее эти пароли могут быть использованы для взлома веб-сервисов пользователя.

Новый вид вымогательского ПО SyncCrypt распространяется по почте в виде WSF-файла и использует стеганографию для скрытия вредоносных компонентов внутри файлов изображений. Это позволяет вирусу скрываться от большинства антивирусов:

После запуска файла, встроенный JScript обращается к внешним URL и загружает на систему жертвы несколько «изображений» со скрытыми внутри ZIP-архивами с компонентами вредоносного ПО:

JScript извлекает из архива файлы: sync.exe, readme.html, и readme.png:

После запуска вымогатель шифрует файлы и требует выкуп в размере $430.

Если пользователь напрямую обратиться по URL-адресам, ему покажут обыкновенное изображение: обложку альбома «& They Have Escaped the Weight of Darkness» исландского певца Олафура Арнальдса:

Некоторые мошенники не утруждают себя созданием вредоносного ПО или шифрованием файлов. Они просто рассылают письма, в которых пытаются убедить жертву, что в их распоряжении имеется некий компромат (к примеру, откровенные фото), и требуют выкуп в размере $320 в биткоинах:

Мобильная безопасность

Небольшой прибор за $500 позволяет взломать iPhone 7 и iPhone 7 Plus путём перебора паролей и обхода экрана блокировки. Прибор собран из двух стеклянных панелей и содержит три USB-порта, к которым можно подключить три смартфона одновременно. В устройстве также имеются разъемы microUSB и Apple Lightning для зарядки:

Гаджет эксплуатирует уязвимость в процессе обновления iOS, которая позволяет вводить пароль бесконечно много раз.

Видео: демонстрация работы устройства

300 приложений из Google Play содержали кликфрод-вредонос GhostClicker. Благодаря функциям отложенного старта и распределению вредоносной активности между различными компонентами, вредоносной программе удавалось оставаться незамеченной и проходить все проверки.

Операторы GhostClicker зарабатывают деньги на скликивании рекламных объявлений на платформе Google AdMob и на показе всплывающие окон и рекламы поверх других приложений, пытаясь вынудить жертву посетить какую-то страницу.

Вредоносная программа скрывается в самых разных приложениях: это могут быть игры, утилиты для настройки и «чистки» устройства, сканеры QR-кодов, мультимедийные плееры и так далее. К примеру, одним из зараженных приложений была игра Aladdin’s Adventure’s World, суммарное количество загрузок которой составляло 1—5 млн:

«Умные» устройства

Компоненты современного смартфона или другого мобильного устройства можно заменить вредоносным. При этом пользователь гаджета не заметит подмены и не почувствует разницы. Такие атаки получили название chip-in-the-middle.

Атаки chip-in-the-middle может практиковать кто угодно, начиная от недобросовестной ремонтной мастерской, которая не просто заменяет поврежденные компоненты на новые, но и «зарабатывает» кражей данных клиентов, и заканчивая спецслужбами и третьими сторонами, участвующими в цепочках поставок, которые могут производить и внедрять подобные вредоносные компоненты массово.

Shattered Trust: When Replacement Smartphone Components Attack

Исследователи выделяют два типа подобных атак:

  1. Внедрение команд в поток данных, которыми устройство обменивается с вредоносным компонентом. Для этой задачи лучше всего подходит вредоносный тачскрин, который позволяет злоумышленнику выдать себя за пользователя и подделывать касания с целью извлечения данных.
  2. Атака на переполнение буфера, использующая уязвимость в драйвере тач-контроллера устройства. Баг позволяет атакующему повысить привилегии и атаковать саму ОС, минуя этап, на котором нужно подделывать прикосновения к экрану. Для реализации атаки требуется определенный набор драйверов, ее можно использовать далеко не всегда.

Необходимые для таких атак запчасти могут стоить злоумышленникам менее 10 долларов.

Видео: компрометация телефона с помощью вредоносных запчастей

Современные и «домашние» роботы уязвимы для взлома и злоумышленники могут легко их перепрограммировать, используя ошибки в прошивках.

Например, устройства компании Universal Robots, подвержены таким простейшим проблемам, как переполнения буфера в стеке. Кроме того, для доступа к системе, контролирующей движения робота, не требуется аутентификация и используются статические ключи, что резко повышает риск атак типа man-in-the-middle.

На видео: специалисты отключают ограничения безопасности для руки-манипулятора Universal Robots

Атака CovertBand позволяет отслеживать передвижения владельцев смартфонов, планшетов, компьютеров и ноутбуков с помощью встроенных в устройства динамиков и микрофонов:

Принцип работы CovertBand:

  1. В обычные звуковые дорожки наподобие песен или фильмов внедряется высокочастотного аудиосигнала.
  2. При воспроизведении такой песни высокочастотный сигнал работает как ультразвуковой локатор: отражается от окружающих объектов и возвращается обратно. При этом с помощью микрофона устройства фиксируется время возвращения.
  3. Полученные данные отправляются атакующему, который затем обрабатывает их и получает двухмерное изображение передвижений жертвы и окружающих ее объектов.

Видео: демонстрация атаки CovertBand

CovertBand позволяет отслеживать перемещение идущего человека с погрешностью 18 см, а движения стоящего человека с точностью до 8 см на расстоянии до 6 м, если он находится в поле зрения, и до 3 метров, если человек находится, например, за стеной. Жертвы атаки при этом не замечают ничего необычного.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 114   2017   дайджест   фишинг