Site icon Shotam-News

Новая мошенническая кампания: подделки обновлений Windows, скрывающие вредоносное ПО

Обзор современных тактик киберпреступников: от фишинга до маскировки обновлений Windows

Киберпреступники постоянно совершенствуют свои методы, чтобы незаметно внедриться в вашу повседневную работу с программным обеспечением. За последние годы мы наблюдали появление фишинговых страниц, имитирующих банковские порталы, фальшивых сообщений браузеров, которые заявляют о заражении устройства, а также экранов «подтверждения человека», заставляющих выполнять опасные команды. В последние месяцы особое распространение получила новая стратегия, связанная с кампанией под названием ClickFix.

Новая тактика: имитация обновлений Windows для установки вредоносного ПО

Вместо привычных запросов пройти проверку «человека», злоумышленники теперь маскируются под уведомления о необходимости обновления Windows. Эти фальшивые окна выглядят настолько реалистично, что пользователи могут без раздумий выполнить предложенные действия, что является их главной целью. Такие страницы выглядят как настоящие системные обновления и вызывают доверие, побуждая к необдуманным действиям.

Что делает этот сценарий опасным?

Детальный разбор механизма атаки

Исследователи заметили, что злоумышленники изменили свои методы: вместо простых страниц подтверждения они используют полноэкранные фальшивые окна обновлений Windows. Эти страницы почти неотличимы от настоящих, показывают фиктивные индикаторы прогресса и стандартные сообщения о необходимости срочного обновления системы. В случае, если пользователь выполняет команду, скрипт скачивает скрытую вредоносную программу.

Технология скрытности: steganography внутри изображений

Зловредный код внедряется внутрь изображений с помощью уникальной техники стеганографии — метода скрытия данных внутри обычных изображений. В этом случае вредоносный код спрятан в пикселях, особенно в красном цвете. Пользователь видит обычную картинку, однако внутри нее спрятаны команды, которые извлекаются и исполняются прямо в памяти системы, без записи на диск.

Как злоумышленники внедряют вредоносные компоненты

После извлечения, вредоносный код внедряется в доверенные системные процессы, такие как explorer.exe, с помощью стандартных техник инъекции памяти. Это позволяет скрытно запускать шпионаж или кражу данных, например, паролей и cookies. В результате атаке могут подвергнуться такие инструменты, как крадущие данные трояны или команды для удаленного управления.

Как защититься от подобных атак

Обратите внимание на сигналы тревоги

Доверяйте только официальным источникам

Обновления системы должны поступать только через встроенное приложение Windows Settings или через системные уведомления. Любые всплывающие окна или вкладки браузера, предлагающие скачать обновление — это подделка. Перед выполнением любых действий убедитесь, что вы находитесь на официальной странице Windows Update.

Используйте современные средства защиты

Практические советы для сохранения безопасности

Обнаружение поддельных сайтов и страниц обновлений

Обратите внимание на доменное имя — оно должно точно совпадать с официальным сайтом. Не доверяйте сайтам с необычными написаниями или лишними символами. Также будьте осторожны с полноэкранными окнами, которые могут скрывать интерфейс браузера, делая страницу похожей на системное окно.

Почему злоумышленники используют доверие к интерфейсам Windows

Мошенники прекрасно понимают, что многие пользователи привыкли к определенному виду обновлений Windows и не обращают внимания на мелкие детали. Они используют это доверие, чтобы заставить вас выполнить вредоносные команды. Поэтому важно сохранять бдительность и никогда не выполнять команды, полученные из неподтвержденных источников.

Если у вас есть сомнения по поводу безопасности, лучше закрыть страницу и провести проверку системы при помощи антивирусных программ и системных утилит.

Ярослав Конощук

Начинал в 2006-м редактором на ленте новостей сайта E-NEWS. С 2012-го перешел работать «в поля». Парламентский корреспондент трех созывов. Сотрудничал с различными интернет-изданиями и информационными агентствами.

Расскажите друзьям
Exit mobile version