Спам и фишинг

Зловредная оптимизация

Читая статью на сайте Wired.com об Альберто Гонсалесе, хакере, взломавшем систему безопасности розничной сети TJX, укравшем данные о более чем 90 млн кредитных и дебетовых карт покупателей и приговоренном к 20 годам тюрьмы, я наткнулся на интересную кампанию «черной» оптимизации для поисковых систем (SEO). Цель этой кампании — распространение фальшивых антивирусов через Google.

Сделав невинный поисковый запрос об Альберте Гонсалесе, я получил следующие результаты:

Как видите, на первых местах — ссылки довольно странного вида, причем они появились на страничке результатов Google совсем недавно, не раньше, чем час назад. Ссылка, появившаяся всего лишь 9 минут назад, стала второй по популярности в системе Google, сразу вслед за статьей на сайте Wired.com. Судя по всему, киберпреступники проявляют чудеса изобретательности, чтобы обойти алгоритмы Google.

А куда же ведут эти ссылки? Для неискушенного глаза они выглядят как ссылки на вполне себе законные статьи на Wikipedia, но на поверку таковыми не являются. А ведут они на PHP-скрипты со случайными названиями, которые были загружены на взломанные сайты и затем раскручены методами «черного SEO», так что ссылки на них вышли на первые места на страничке результатов поиска Google.

Ссылки выглядят так:

h**p://*****ms.net/yvmay.php
h**p://***************ring.com/cedxz.php
h**p://*****m.org/apyhe.php
h**p://*****w.com/johzs.php
h**p://*****pod.com/oagnz.php
h**p://**********arm.com/lekgz.php, и т.д.

Все эти ссылки сами по себе вредоносными не являются, но служат для переадресации запросов на один и тот же вредоносный сайт, расположенный по адресу h**p://************.**rg.pl. Сайт распространяет фальшивые антивирусы и выглядит так:

Разумеется, это — всего лишь еще один пример того, как киберпреступники используют хорошие или плохие горячие новости для того, чтобы распространить свои зловреды.

Как всегда, безопасность в интернете во многом зависит от нас с вами. Так что будьте осторожны и не нажимайте на подозрительные ссылки! 🙂

Зловредная оптимизация

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике