Архив новостей

Киберпреступники используют Олимпиаду как приманку

Киберпреступники используют Олимпиаду как приманку

В период подготовки и проведения Олимпийских игр мировая киберпреступность использует олимпийскую тему в качестве приманки для невнимательных пользователей, сообщает в своем июльском отчете Symantec.

 

В Твиттере традиционные короткие ссылки (якобы на материалы спортивной тематики) могут привести на страницу, на которой, помимо информации о бизнес-стратегиях или советах на тему здоровья, пользователь рискует получить троянскую программу или фальшивый антивирус. Твиттер отслеживает подобные записи в течение нескольких часов, однако и за это время можно успеть попасть в ловушку.

 

Олимпиада-2012 еще не успела прославиться громкими антидопинговыми скандалами, поэтому злоумышленники лишь намекают на тайное знание о них. Пользователям, попавшимся на эту приманку, предлагается посмотреть видео. Но для этого надо установить новую версию Flash Player. Если жертва соглашается это сделать, то на компьютер к ней загружается троянец.

 

Пользователи мобильных устройств с операционной системой Android подвергаются риску заражения троянцем Android.Opfake. Причем «инфекцию» можно получить даже от легальных приложений. Так, отмечены случаи копирования приложений, посвященных наиболее популярным олимпийским видам спорта, заражения их троянцем и последующего распространения среди пользователей русифицированной версии Android. При установке такого приложения на телефон пользователь получает Premium SMS, в результате чего деньги с его счета переводятся на счет злоумышленников.

Киберпреступники используют Олимпиаду как приманку

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике