В декабре прошлого года Microsoft обнаружила масштабную вредоносную рекламную кампанию, которая затронула почти миллион устройств по всему миру. Атака была направлена на крачу конфиденциальной информации и затронула как корпоративные, так и личные устройства. В статье мы разберём, как работала эта схема, какие ресурсы использовались и как защитить свои данные от подобных угроз.
Как происходило заражение?
Механизм атаки
- Мошенники разместили вредоносную рекламу на пиратских видеосервисах movies7 и 0123movie.
- Пользователи перенаправлялись на поддельные сайты технической поддержки, а затем на платформы Discord, Dropbox и GitHub, где размещалось вредоносное ПО.
Использование легитимных ресурсов
Хакеры маскировали свои действия, используя подписанные сертификаты для ПО. «Всего были идентифицированы двенадцать различных сертификатов, которые все были отозваны», — сообщила Microsoft. Это позволяло им доставлять как легитимные, так и вредоносные файлы.
Цели и последствия атаки
Сбор данных
Вредоносное ПО было разработано для сбора системной информации с компьютеров пользователей и отправки её на серверы киберпреступников.
Удалённый контроль
- Хакеры могли устанавливать дополнительное вредоносное ПО для контроля устройств.
- Программа отслеживала активность в браузерах, включая Firefox, Chrome и Edge.
Как защитить свои устройства?
Использование антивирусов
Microsoft рекомендует использовать встроенный Microsoft Defender, который способен обнаруживать и блокировать подобные угрозы.
Осторожность с пиратскими ресурсами
- Избегайте посещения подозрительных сайтов, особенно пиратских кинотеатров.
- Не переходите по рекламным ссылкам на таких платформах.
GitHub, Discord и Dropbox уже удалили страницы с вредоносным ПО, но угроза может вернуться. Будьте бдительны и соблюдайте меры безопасности.