Դեկտեմբեր, 2024
November 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
252627282930  
«Կասպերսկի»-ն հայտնաբերել է կեղծ CAPTCHA թեստերի օգտագործմամբ կիբեռգրոհների նոր ալիք
05/11/2024 11:29

«Կասպերսկի»-ն հայտնաբերել է կեղծ CAPTCHA թեստերի օգտագործմամբ կիբեռգրոհների նոր ալիք

«Կասպերսկի» ընկերությունը հայտնաբերել է մարդուն բոտից տարբերելու հնարավորություն ընձեռող «կապչա» թեստերի կեղծ տարբերակների և Google Chrome-ի նման ոճավորված  բրաուզերում հաղորդագրությունների միջոցով իրականացվող գրոհների նոր ալիք։

Ընկերության տվյալներով՝ գրոհը տեղի է ունենում այսպես. սկզբում համակարգչի օգտատերը կտտացնում է աննկատ ամբողջ էկրանով ձգված կայքի կիսաթափանցիկ գովազդային պաստառը: Դրանից հետո նա հայտնվում է վնասաբեր էջում, որտեղ նրան խնդրում են կատարել մի քանի քայլ՝ իբր ռոբոտներից պաշտպանությունն ստուգելու կամ բրաուզերի աշխատանքում խնդիրը վերացնելու համար։ «Հրահանգի համաձայն» գործողությունների արդյունքում օգտատիրոջ համակարգիչ բեռնվում է ստիլեր՝ տվյալների գողության համար նախատեսված վնասաբեր ԾԱ: Նման գրոհներ ամենից շատ հայտնաբերվել են Ռուսաստանում, Բրազիլիայում, Իսպանիայում և Իտալիայում։

Այս տարի ավելի վաղ արդեն հաղորդվել էր Lumma ստիլերի օգտագործմամբ նմանատիպ կիբեռգրոհների մասին: Այն ժամանակ չարագործների հիմնական թիրախը գեյմերներն էին. վնասաբեր գովազդային պաստառները ցուցադրվում էին ցանցահենային խաղերով կայքերում։ Այժմ էլ վնասաբեր ծրագրերը տարածվում են նաև այլ եղանակներով, օրինակ՝ խաղադրույքների կայքերի, մեծահասակների համար բովանդակությամբ ռեսուրսների, անիմե համայնքների միջոցով:

Բացի այդ, գրոհողները սկսել են օգտագործել ոչ միայն Lumma ստիլերը, այլև Amadey տրոյական ծրագիրը։ Ինչպես և Lumma-ն, այն թույլ է տալիս բրաուզերներից և կրիպտոդրամապանակներից գողանալ մուտքանուններն ու գաղտնաբառերը, ինչպես նաև կատարել այլ գործողություններ, օրինակ՝  արտապատկերել էկրանը կամ զոհի սարք ներբեռնել համակարգչին հեռավար հասանելիության գործիքներ, ինչը գրոհողներին ընձեռում է սարքի նկատմամբ լիակատար վերահսկողություն ստանալու հնարավորություն:

Ըստ վարակման սխեմայի՝ օգտատերը պետք է մի քանի քայլ կատարի հրահանգի համաձայն, օրինակ՝ հաջորդաբար սեղմի ստեղների որոշակի համակցություններ: Արդյունքում՝ սարքում գործարկվում է PowerShell-ի վնասաբեր սկրիպտ, որը ներբեռնում է վնասակար ծրագիրը։ Յուրացնելով օգտատիրոջ տվյալները՝ վնասաբերը նաև սկսում է ակտիվորեն «այցելել» տարբեր գովազդային հասցեներ. հավանաբար, այդ կերպ չարագործները լրացուցիչ շահույթ են ստանում՝ վարակված սարքից գովազդային ԾԱ-ի նման դիտումներ հավաքելով:

«Օգտատերերին վնասաբեր էջեր տանող պաստառներում գովազդային տեղեր գնելը չարագործների շրջանում տարածված մեթոդ է: Սակայն այս արշավում նրանք էապես ընդլայնել են իրենց ընդգրկումը՝ վնասաբեր գովազդներ տեղադրելով տարբեր թեմաներով կայքերում, ինչպես նաև օգտագործել են նոր սցենար՝ բրաուզերների կեղծ սխալներով: Սա ևս մեկ անգամ հիշեցնում է այն մասին, որ չարագործները տեղում չեն դոփում և անընդհատ կատարելագործում են իրենց մեթոդները։ Նրանց հնարքների թակարդը չընկնելու համար ընկերություններին և օգտատերերին խորհուրդ է տրվում քննադատաբար վերաբերվել ցանկացած կասկածելի տեղեկատվության, որը նրանք տեսնում են համացանցում»,- մեկնաբանում է «Կասպերսկի» ընկերության  կիբեռանվտանգության փորձագետ Վասիլի Կոլեսնիկովը։

Ավելին հարձակումների նոր ալիքի մասին՝ Securelist կայքում։

Ստիլերներից պաշտպանվելու համար «Կասպերսկի» ընկերությունն օգտատերերին խորհուրդ է տալիս

  • օգտագործել այնպիսի արտադրողի հուսալի պաշտպանական լուծում, որի պրոդուկտների արդյունավետությունը հաստատվում է թեստավորման անկախ լաբորատորիաների կողմից, օրինակ՝ Kaspersky Premium, որը կզգուշացնի կասկածելի էջեր անցնելու փորձի մասին, ինչպես նաև թույլ չի տա ներբեռնել վնասաբեր ԾԱ,
  • պահպանել գաղտնաբառերն ապահով տեղում. դրա համար ավելի լավ է օգտագործել հատուկ գաղտնաբառերի մենեջերներ, ինչպիսին է Kaspersky Password Manager-ը:
Լրահոս