Хакери використовують антивіруси McAfee для поширення шкідливого ПЗ

3 хв. читання
google company 2
The brand logo of Alphabet Inc's Google is seen outside its office in Beijing, China August 8, 2018. Picture taken with a fisheye lens. REUTERS/Thomas Peter

За даними Google, пов’язані з китайським урядом кіберзлочинці використовують легітимні рішення безпеки McAfee для поширення шкідливого ПЗ.

Схоже, це те ж хакерське угруповання, яке раніше в цьому році безуспішно намагалося атакувати виборчий штаб колишнього віце-президента США Джо Байдена.

Угруповання APT31 надсилає своїм жертвам електронні листи з посиланням, що веде на GitHub, звідки на систему завантажується шкідливе ПЗ, що дозволяє зловмисникам завантажувати і викачувати файли, а також виконувати команди. Оскільки кіберзлочинці використовують такі сервери, як GitHub і Dropbox, їх складніше відстежувати.

За словами керівника Google Threat Analysis Group Шейна Хантлі, кожен шкідливий елемент зберігається на легітимному ресурсі, тому для відстеження зловмисників захисникам складніше покладатися на сигнали мережі.

У випадку з APT31, одержувачу фішингових електронного листа пропонується завантажити з GitHub і встановити легітимне антивірусне ПЗ McAfee, але разом із ним без відома жертви на її систему також встановлюється шкідливе ПЗ.

Хантлі не уточнив, хто є жертвами останніх атак APT31, але Google повідомив про це ФБР.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.

Поділитися
Exit mobile version