В конце сентября ИБ-компания Malwarebytes Lab обнаружила в сети новую фишинговую схему. Злоумышленники, используя методики социальной инженерии и выводя вредоносные баннерные ссылки на YouTube-страницы в «топ», смогли атаковать десятки тысяч ПК. Изюминка кибератаки состояла в том, что, размещенные в Googlе вредоносные рекламные баннеры YouTube поднимались в рамках официального договора с интернет-гигантом в верхние позиции поиска, что, как понятно, расширяло охватит аудитории...

На самом деле ссылка с баннера вела на поддельный веб-ресурс, с которого пользователь подвергался атаке, начинавшейся с появления «синего экрана смерти», или BSOD (Blue Screen of Death). Пользователю предлагалось в объявлении на «сбойной заставке» обратиться к техподдержке Microsoft, но по указанному телефону. Позвонившим псевдотехники «впаривали» от имени Microsoft дорогое и бесполезное ПО.  Не забывали хакеры, конечно, и похищать из ПК персональные данные.

Впервые о новой фишинговой схеме, в ИБ-компании Malwarebytes Lab узнали 29 сентября, когда разбирались с обращениями пользователей о неожиданно появлявшихся — при переходе по ссылке на страницу YouTube — BSOD. Исследованием инцидента занимался ведущий ИБ-специалист компании Джером Сегура, который смог выяснить, что креативно мыслящие интернет-мошенники прибегли к новому способу выманивания денег у пользователей с помощью рекламных объявлений Google AdWords и фальшивых BSOD.

К слову сказать, в фишинговых схемах хакеров эмуляция известных веб-ресурсов — обычное дело. Вот и совсем недавно — с середины августа — злоумышленники для кибератак целенаправленно используют подделки таких сайтов, как eBay, MSN, eHow, Yahoo и на Wowhead Answers.com. Ничего нового — и даже тривиально. А вот обнаруженная Сегура хакерская схема была необычна, прежде всего, тем, что для сетевой атаки официально имела привязку к поисковой машине Google и вредоносные рекламные баннеры YouTube при навдении курсора вели себя как обычные, демонстрируя даже реальное превью роликов... 

Схема киберпреступников имела несколько стадий. На первом этапе злоумышленники через подставных лиц оформляли с Google AdWords — рекламной службой интернет-гиганта — договор о баннерной и информационной поддержке определенных веб-ресурсов, а также о покупке рекламы для разнообразных популярных ключевых слов в поисковом формате AdWords. Один из пунктов договора даже предусматривал использование слова «YouTube», что гарантировало появление оплаченных ссылок в «топ» поисковой выдачи.  Примечательно, что указанный в соглашении URL действительно принадлежал легитимному ресурсу YouTube. На втором этапе уже был задействован механизм атаки, который начинался сразу после клика пользователя по ссылке баннера. Таким образом, осуществлялся переход на убедительно сделанный фальшивый ресурс. Вместо ожидаемого ролика в ПК возникал BSOD, который также являлся убедительной эмуляцией настоящего «сбойного экрана» Windows.

Как отметили в компании Malwarebytes Lab, тот факт, что злоумышленники придумали такой ход с BSOD, лишний раз подтверждает инновационность и изобретательность современной киберпреступности. Джером Сегура в своем блоге прокомментировал это так: «хакеры проделали большую работу, ведь их URL фальшивых роликов действительно выводили на YouTube, — и, даже наведя курсор мыши на видео, можно было видеть превью, — так что заподозрить неладное было достаточно сложно».

На третьей стадии пользователю предлагали оплатить ненужное ПО и одновременно похищали из ПК конфиденциальные данные, включая ключи к банковским аккаунтам. На появившемся в начале атаки «полотне» BSOD пользователь мог прочитать, что его система находится в опасности, и — во избежание потери данных — предлагалось обратиться по бесплатной горячей линии в службу техподдержки Microsoft.

На звонок по указанному номеру отвечал агент мошенников, который, нагнетая ситуацию, в итоге, «впаривал» дорогостоящие и бесполезные решения стоимостью от $199 до $599. Примечательно, что покупка ПО обставлялась как «рекомендация» Microsoft. Естественно, хакеры не забывали и похищать из ПК жертвы конфиденциальные данные, нередко включая и ключи от банковских аккаунтов. 30 сентября 2015 года компания Malwarebytes официально уведомила Google о проводимой с помощью поисковой платформы вредоносной рекламной кампании. И в тот же день, все поддельные объявления были выявлены и заблокированы. Но гарантии, что хакеры не попробуют использовать такую же схему на других поисковиках, нет. 

 

Сергей Бендин
9 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном
27.06.2025
ИИ позволяет бороться с телефонными мошенниками, сохраняя тайну связи

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных