Nova onda de ataques de phishing serve de malwares para PCs e Macs

Nas últimas semanas, tenho notado um aumento alarmante das mensagens de correio electrónico fraudulentas vindo para alguns antigos endereços de email, bem estabelecidos da mina.

Não é apenas a quantidade de mensagens que é digno de nota, é a qualidade também. Esta onda particular de ataques inclui alguns ataques que são assustadoramente à procura real. E eles estão sendo usados ​​para servir uma bebida tóxica de malwares para os sistemas desprotegidos.

Considere estes dois exemplos de mensagens que recebi esta semana. O primeiro parece ser um alerta de fraude da American Express

Ele tem todos os logos certas, e a redação tem o mesmo tom profissional e precisão gramatical que seria de esperar de uma comunicação legítima da American Express. Ao contrário de muitas mensagens de phishing, este me fez olhar mais de perto, e eu suspeito que a taxa de click-through foi maior do que a maioria de tais tentativas.

Na imagem acima, eu descansei o ponteiro do mouse sobre um dos links na mensagem. Ele não leva a um site oficial AmEx, mas sim a um site comprometido hospedada em um domínio na República Checa.

Ainda mais interessante é o destino. Historicamente, ataques de phishing tentar recriar um site legítimo, com o objetivo de convencer a vítima a inserir seu nome de usuário e senha. Ao clicar neste link levou a um local que servia-se uma variante do Blacole (aka “blackhole”) exploit capaz de instalar um cavalo de Tróia para roubo de dados muito desagradável em um PC ou Mac que está executando versões desatualizadas do Java, Adobe Shockwave, Adobe Acrobat e reader e outros softwares de terceiros.

Os locais alvo provavelmente está executando instalações WordPress ultrapassados ​​que foram remotamente comprometidos a servir-se uma coleção de exploits destinados a sistemas desatualizados.

Outra onda de mensagens para essa conta parecia ser de LinkedIn (deste website Dancho Danchev também assinalaram este ataque no início da semana). Novamente, eles foram bem feitos. Mesmo um destinatário cautelosa poderia ser convencido a clicar em um dos links de destino.

Esta amostra levou a outro site comprometido servindo-se uma coleção semelhante de exploits da família Blacole.

Update: Danchev tem mais detalhes sobre a onda de ataques LinkedIn neste post com a ameaça Blog Webroot

A campanha está usando nomes reais de usuários do LinkedIn em uma tentativa de aumentar a autenticidade da campanha Spamvertised.

Os cibercriminosos por trás da campanha estão atualmente contando com milhares de sites legítimos comprometidos, em uma tentativa de enganar filtros de reputação Web em pensar que a carga não é malicioso. Combinado com o preço cada vez menor para o lançamento de uma campanha de spam através de uma botnet, os cibercriminosos por trás da campanha vai certamente o ponto de equilíbrio de seu investimento original, e conseguir um ROI positivo (retorno sobre o investimento).

Se o seu PC pega um vírus, quem é a culpa; Por que as pessoas se apaixonar por Trojans, Trojans, vírus, worms:??? Como é que o malware começa em PCs e Macs; Esteja seguro online: 5 segredos cada PC (e Mac) proprietário deve saber; você realmente precisa de um software antivírus?

usuários de Mac não estão imunes a este tipo de ataque também. Nas últimas semanas, os pesquisadores de segurança que ficar em contato com ter observado um aumento nas instalações da OSX / Flashback Trojan, que pode ser instalado automaticamente através de Java explora ou interativamente, através de engenharia social.

A melhor proteção disponível para este tipo de ataque não é um software antivírus, é um filtro de spam bom e uma rotina de atualização eficaz. A maioria destas mensagens foram corretamente sinalizado como spam pelo Microsoft Outlook, o que lhes movida para a pasta Junk E-mail e deficientes todos os links. Ele também converteu o HTML para texto simples, tornando as ligações fraudulentas óbvio.

Essa combinação de medidas efetivamente kneecapped o potencial explorar. Para acionar a infecção, o beneficiário teria de mover a mensagem para a caixa de entrada e, em seguida, clique no link armadilhado.

Mesmo que um usuário poderia ser convencido a clicar nos links, as façanhas em questão não irá funcionar em um sistema que está devidamente atualizado. Os exploits usados ​​nos dois ataques que vi foram destinadas a vulnerabilidades que foram encontradas e corrigidas em 2010. Infelizmente, a população de usuários de computador que ignoram atualizações de software de terceiros é grande o suficiente para este tipo de ataque seja bem sucedido.

Inovação;? Mercado M2M salta para trás no Brasil; Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; Segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; Segurança; Casa Branca nomeia primeiro Chefe Federal Information Security Officer

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal