Прошедшего по ссылке пользователя просят загрузить специальный плагин, подходящий для всех браузеров. По заверению плагин выполняет функцию видеоплеера для просмотра живых трансляций матчей, однако на деле он представляет собой рекламное ПО. Как отмечают эксперты, подобный тип программ балансирует на грани между классическим зловредом и легитимным ПО. Статистика “Лаборатории Касперского” показывает постоянный рост числа обнаружений таких программ на устройствах пользователей.
Мошенники завлекают жертв, обещая возможность просмотра записи любого матча в любое время, высокое качество трансляций, установленных на лучших футбольных аренах, и предлагают совершить оплату кредитной картой, что в результате ведет к прямой потере денег. “В связи с чемпионатом в Бразилии мы каждый день наблюдаем появление множества новых доменных имен и сайтов, содержащих слова вроде FIFA Live World Cup streaming 2014. Скорее всего, большинство из них будут использованы в мошеннических целях. Авантюристы всегда ждут таких крупных событий - они знают, что это лучшее время для афер, краж денег и заражения компьютеров пользователей. Чтобы забыть о подобных неприятностях и в полном объеме насладиться чемпионатом, мы рекомендуем использовать лучшие защитные решения и не терять бдительность при поиске или просмотре контента”, - отметил Дмитрий Бестужев, руководитель центра глобальных исследований и анализа угроз “Лаборатории Касперского” в Латинской Америке.
На этой неделе эксперты “Лаборатории Касперского” также обнародовали новость о том, что в 40 странах мира, в том числе в Казахстане, находится один из центров управления трояном, шпионящим за пользователями. Шпионское приложение, способное непрерывно следить за пользователями, отправлять злоумышленникам геоданные, фотоснимки, записывать аудиофайлы, разработано для платформ Android и iOS. Жертвой системы стали журналисты, политики, активисты, борцы за права человека.
“Лаборатория Касперского” выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры, используемой для контроля вредоносных модулей, входящих в состав Remote Control Systems (RCS), также известной как Galileo - так называемого “легального” инструмента для слежки, разработанного итальянской компанией HackingTeam. Специалистам удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в Казахстане, США, Эквадоре, Великобритании и Канаде.
“Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo. Однако разумно предположить, что организации, которые работают с RCS, должны быть заинтересованы в том, чтобы их серверы располагались в местах, где у них был бы полный контроль над ними - это позволяет нивелировать риски вмешательства правоохранительных органов других стран и изъятия серверов”, - прокомментировал результаты анализа Сергей Голованов, ведущий антивирусный эксперт “Лаборатории Касперского”.
Специалисты особо отмечают, насколько умело мобильный троянец Galileo заражает iPhone. Заражению в первую очередь подвержены аппараты со снятыми ограничениями на установку приложений, то есть на телефоне должна быть выполнена процедура так называемого jailbreak. Однако уязвимы и телефоны с неснятыми ограничениями - злоумышленники могут запустить программу разблокировки смартфона с помощью ранее зараженного компьютера, к которому iPhone подключается по USB, после чего производится заражение.
Мобильные модули RCS разработаны таким образом, чтобы жертва не замечала их присутствия - к примеру, особое внимание уделено потреблению энергии батареи устройства. Это достигается путем использования шпионских функций только по наступлению заранее установленных событий: к примеру, звук начинает записываться лишь тогда, когда жертва подключится к определенной Wi-Fi-сети, или при смене SIM-карты, или во время подзарядки устройства. В целом эти мобильные троянцы имеют широкие возможности для выполнения различных функций наблюдения, включая передачу данных местонахождения жертвы, выполнение снимков, копирование данных о встречах из календаря, регистрацию новых SIM-карт, которые вставляются в телефон, а также перехват вызовов и сообщений, включая те, что передаются посредством популярных мессенджеров VIber,WhatsApp и Skype.