В декабре прошлого года Microsoft обнаружила масштабную вредоносную рекламную кампанию, которая затронула почти миллион устройств по всему миру. Атака была направлена на крачу конфиденциальной информации и затронула как корпоративные, так и личные устройства. В статье мы разберём, как работала эта схема, какие ресурсы использовались и как защитить свои данные от подобных угроз.

Как происходило заражение?

Механизм атаки

  • Мошенники разместили вредоносную рекламу на пиратских видеосервисах movies7 и 0123movie.
  • Пользователи перенаправлялись на поддельные сайты технической поддержки, а затем на платформы Discord, Dropbox и GitHub, где размещалось вредоносное ПО.

Использование легитимных ресурсов

Хакеры маскировали свои действия, используя подписанные сертификаты для ПО. «Всего были идентифицированы двенадцать различных сертификатов, которые все были отозваны», — сообщила Microsoft. Это позволяло им доставлять как легитимные, так и вредоносные файлы.

Цели и последствия атаки

Сбор данных

Вредоносное ПО было разработано для сбора системной информации с компьютеров пользователей и отправки её на серверы киберпреступников.

Удалённый контроль

  • Хакеры могли устанавливать дополнительное вредоносное ПО для контроля устройств.
  • Программа отслеживала активность в браузерах, включая Firefox, Chrome и Edge.

Как защитить свои устройства?

Использование антивирусов

Microsoft рекомендует использовать встроенный Microsoft Defender, который способен обнаруживать и блокировать подобные угрозы.

Осторожность с пиратскими ресурсами

  • Избегайте посещения подозрительных сайтов, особенно пиратских кинотеатров.
  • Не переходите по рекламным ссылкам на таких платформах.

GitHub, Discord и Dropbox уже удалили страницы с вредоносным ПО, но угроза может вернуться. Будьте бдительны и соблюдайте меры безопасности.

Поделиться статьей