rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Волна спама обрушилась на клиентов онлайн-магазинов

Эксперты лаборатории безопасности компании G Data предупреждают о появлении сильной волны спама, которая, прежде всего, направлена на клиентов Amazon и buy.com. Речь идёт о фальшивых электронных письмах, в которых скрывается качественная подделка подтверждения заказа на сайте. Все электронные письма содержат URL, которые являются ссылками на инфицированные веб-сайты. С помощью атак преступники пытаются заполучить новые «ПК-зомби» для своих бот-сетей. После удачного проведения инфицирования вредоносными программами, компьютер сразу же становится распространителем спама. Кроме этого, преступники предлагают установить дорогое поддельное антивирусное ПО. G Data рекомендует адресатам таких писем удалять их, не читая, и ни в коем случае не проходить по ссылкам. Пользователи антивирусных продуктов G Data уже защищены от актуальной угрозы.

Если же пользователь всё-таки попадает в ловушку, и атака через инфицированный сайт производится удачно для взломщика, на ПК жертвы устанавливается бот (компьютерный вредитель). Этот бот остаётся на ПК, прячется и включает компьютер в бот-сеть. Инфицированные ПК используются преступниками для распространения спама. В настоящее время компьютерный вредитель загружает вредоносное программное обеспечение: „Defense Center“.

Пользователи решений безопасности G Data уже защищены от данной угрозы. Антивирусные продукты G Data распознают актуальное вредоносное ПО как Trojan.FakeAV.LAV (фальшивая антивирусная программа) и как Trojan.Generic.4338292 (Бот). Также, для пользователей продуктов G Data поколения 2011 инфицированные веб-сайты блокируются, так как они занесены в чёрный список G Data.

Информация о фальшивых электронных письмах

Все адреса отправителей на первый взгляд похожи на адреса с .com и содержат следующую информацию в строке темы:

  • Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX) (Ваш заказ на Amazon.com)
  • Thanks for your order! (Спасибо за Ваш заказ!)
  • Your [WEBSEITE] account information has changed (Информация о Вашем аккаунте изменена)
  • Please confirm your message (Пожалуйста, подтвердите Ваше сообщение)
  • Confirm your e-mail address for Windows Live ID (Подтвердите Ваш e-mail для Windows Live ID)

Все ссылки, содержащиеся в письмах, ведут на вредоносные веб-сайты. Фрагмент из списка идентифицированных веб-сайтов:

  • bo[removed]on.kr/index2.html
  • so[removed]a.co.kr/index2.html
  • f[removed]ly.org/index8.html
  • to[removed]ow.com
  • ho[removed]ng.com/xxx.html
  • ch[removed]ta.ru/doc.html
  • ho[removed]er.com/xxx.html

Скриншот фальшивого электронного письма:

Скриншот фальшивого электронного письма

Загружаемое фальшивое антивирусное ПО

Разоблачённое продуктами G Data вредоносное ПО „Defense Center“ вводит пользователей в заблуждение, сообщая о том, что его компьютер инфицирован множеством компьютерных вредителей. Для очищения ПК пользователь должен купить на самом деле бесполезное ПО.

Скриншот „Defense Center“:

Скриншот Defense Center

Атаки

Фрагмент обнаруженных опасностей: эксплойты для PDF, Java и актуальный пробел в системе безопасности в справке Microsoft Windows, а также в центре поддержки (CVE-2010-1885).

«Вредитель, в противоположность многим ПК, находится на более высокой ступени технологического развития. Он использует слабое место, «заплатка» для которого ещё не установлена на ПК», — сообщил Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data. — «Также большинство пользователей считает файлы в формате PDF надёжными, но, к сожалению, это далеко не так».

Рекомендации

Компания G Data рекомендует удалять такие электронные письма, не читая. Если Вы не совершали заказ на Amazon, вообще нет необходимости открывать данные электронные письма.

Так как преступники всё чаще удачно подделывают электронные письма от онлайн-магазинов, пользователям необходимо:

  • Перепроверить почтовый адрес отправителя.
  • Проверить подтверждение заказа: уточнить номер заказа и цену.
  • Проконтролировать ссылку до нажатия по неё с помощью функции Mouseover.
  • Не открывать незнакомые PDF-файлы.
  • Всегда держать в актуальном состоянии операционную систему и программы.
  • Обязательно устанавливать заплатки для Windows и Java.

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: Web, Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, защита персональных данных

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга