Rose debug info
---------------

Антифишинг-дайджест №88 c 28 сентября по 4 октября 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 28 сентября по 4 октября 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Атаки на пользователей Apple

За три месяца до старта продаж зафиксирован резкий рост регистраций доменов с именами, ориентированными на продажу новых смартфонов iPhone.

Всего было обнаружено более 5 000 подобных доменов. Часть из них уже используется для фишинга, кражи информации о банковских картах и персональных данных пользователей.

Мошеннический сайт
Оригинальный сайт Apple

По данным системы Threat Intelligence от Group-IB, в сентябре 2018 года количество созданных фишинговых ресурсов, ориентированных на пользователей продуктов компании Apple, выросло в два раза по сравнению с аналогичным периодом 2017 года. Всего было создано порядка 800 фишинговых сайтов.

Мошенники копируют сайт официальных дилеров техники Apple, регистрируют похожее доменное имя и используют те же каналы продвижения и инструменты привлечения покупателей, что и легальные магазины: оплачивают кампании в социальных сетях, выкупают приоритетные позиции в поисковой выдаче, используют pop-up-сообщения о специальных акциях.

Уязвимость в iOS 12 позволяет обойти пароль и получить доступ к фото, контактам и другим конфиденциальным данным владельца устройства.

Видео: Обход пароля через звонок

Для эксплуатации уязвимости требуется физический доступ к устройству и номер телефона жертвы.

Процедура обхода пароля выглядит так:

  1. С экрана блокировки нужно вызвать Siri и попросить активировать службу VoiceOver.
  2. Позвонить на телефон с другого устройства.
  3. Когда на телефон поступит звонок, выбрать ответ сообщением и нажать кнопку «+».
  4. Если служба VoiceOver активирована, отправка сообщения на смартфоне жертвы вызовет системную ошибку, в результате злоумышленник сможет получить доступ к интерфейсу сообщений, списку последних набранных контактов и просмотреть подробную информацию о них, нажав кнопку «і».

Видео: Обход пароля отправкой сообщения

Уязвимости подвержены все устройства с iOS 12.

Ещё одна ошибка iOS 12 связана с некорректной работой приложения iMessage, в результате чего текстовые сообщения, адресованные одним пользователям, отправлялись совсем другим.

Проблема связана с новой функцией Unified Thread, объединяющей все диалоги с одним пользователем в одну беседу. Предполагалось, что она упростит жизнь пользователя, но из-за уязвимости приложение неправильно объединяет диалоги, отправляя сообщения не тем, кому они адресованы.

Ряд моделей ноутбуков Apple был ошибочно настроен на сервисный режим работы подсистемы Intel Management Engine.

Сервисный режим предназначен для тестирования и настройки аппаратной платформы на стадии производства, поэтому его активное состояние позволяет злоумышленникам делать с ноутбуком практически всё что угодно, в том числе записать на него старую версию Intel ME без необходимости физического доступа к устройству.

Ошибка с активированным сервисным режимом была исправлена в последних версиях операционной системы macOS.

Мобильная безопасность

Android-приложение QRecorder похищает данные пользователей из мобильных банковских приложений.

  1. Заявленный функционал записи звонков работает нормально, поэтому у пользователя не возникает никаких подозрений.
  2. В течение суток после установки злоумышленники отправляют вредоносные инструкции, заставляя искать на устройстве банковские приложения.
  3. При запуске одного из таких приложений QRecorder накладывает поверх его окна фишинговое, собирает учётные данные пользователя и отправляет их операторам:

Менеджеры паролей для Android могут автоматически вводить учётные данные пользователей в фишинговые приложения.

Мобильные менеджеры паролей помогают удобно хранить и вводить логины и пароли на различных сайтах.

Кибермошенники могут воспользоваться этими удобствами в своих целях: например, создавая фишинговые сайты или приложения, которые обманывают менеджеры паролей и собирают пароли пользователей.

Социальные сети и браузеры

Уязвимость в Facebook позволяла злоумышленниками получить доступ к аккаунтам 90 миллионов пользователей.

Воспользоваться уязвимостью можно было через функцию «Посмотреть как», которая позволяет просмотреть свою учётную запись от имени другого пользователя.

Из-за ошибки в реализации функции хакеры сумели получить токены доступа пользователей и с их помощью проникнуть в учётные записи.

Спамеры используют функцию уведомлений браузера для демонстрации рекламных объявлений.

Мошеннические сайты сообщают пользователям, что для получения доступа к какому-либо сервису или просмотра видео им нужно подписаться на уведомления.

Если пользователь соглашается, его будут заваливать спамом через эти уведомления, которые будут приходить прямо на рабочий стол.

«Умные устройства» и сложное вредоносное ПО

Обнаружена вредоносная кампания, в ходе которой задействован первый известный руткит для UEFI/BIOS.

Руткит встроен в малварь LoJax, которая используется для установки на атакуемые устройства вредоносных обновлений прошивки, внедряя их как модуль UEFI/BIOS.

Благодаря этому руткит остаётся на компьютере даже после удаления ОС и замены жесткого диска.

Сообщения об ошибках, выдаваемые медицинскими устройствами, могут использоваться хакерами для проведения атак, поскольку такая информация увеличивает вероятность успешного взлома.

Изучая сетевой трафик на предмет сообщений об ошибках, хакеры могут получить сведения о внутренней архитектуре устройства, например, об использованном в нём ПО web-сервера, версиях фреймворков, данные об изготовителе, используемых протоколах и т. п. В результате фаза сбора информации значительно сокращается, и организация целевой атаки на устройство становится значительно проще.

Кроме пассивного анализа трафика злоумышленники могут преднамеренно вызывать нужные ошибки, отправляя некорректные запросы веб-серверу или пытаясь соединиться с открытыми портами устройства. Провокация позволяет взломщику подробно изучить особенности работы отдельных приборов и проверить их на присутствие тех или иных брешей.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 121   2018   дайджест   фишинг