Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Зашифрованный вредоносный код содержался в изображении, загруженном на один из сервисов Google.
Хакеры скрывают вредоносный код внутри полей метаданных изображений, размещенных в официальной CDN (сеть доставки контента) компании Google – googleusercontent.com. Об этом сообщил исследователь безопасности из компании Sucuri Денис Синегубко.
На данном домене, как правило, размещаются изображения и фотографии, загруженные на сайтах Blogger.com и в социальной сети Google+.
По словам исследователя, ему удалось обнаружить одну рекламную кампанию по распространению вредоносного ПО, в которой CDN GoogleUserContent использовалась для размещения одного из вредоносных изображений.
Обнаруженное исследователем изображение содержало вредоносную программу, предназначенную для хищения токенов безопасности PayPal. Злоумышленники поместили зашифрованный вредоносный код в поле комментария в метаданных изображения.
Примечателен метод хранения файла, не позволяющий сообщить о вредоносе. В Google предусмотрена отправка сообщений о нарушении изображением авторских прав, однако не о проблемах с безопасностью.
«В Google есть много инструментов для удаления контента, но не ясно, как сообщать о вредоносном ПО в изображениях. Большинство инструментов требуют предоставления ссылок на оригинальные сообщения, страницы или комментарии, содержащие контент, нарушающий авторские права. Данное изображение не является частью какого-либо известного общедоступного контента», - отметил специалист.
Помимо этого, исследователь заявил о невозможности идентификации автора изображения.
«Мы даже не знаем, какой пользователь создал его. Это может быть изображение, загруженное для публикации Blogger, публикации в Google+ или даже общедоступная картинка из Google Фото. Трудно сказать, откуда взялось изображение, поскольку URL анонимизированы и имеют один и тот же формат», - добавил Синегубко.
Хакеры скрывают вредоносный код внутри полей метаданных изображений, размещенных в официальной CDN (сеть доставки контента) компании Google – googleusercontent.com. Об этом сообщил исследователь безопасности из компании Sucuri Денис Синегубко.
На данном домене, как правило, размещаются изображения и фотографии, загруженные на сайтах Blogger.com и в социальной сети Google+.
По словам исследователя, ему удалось обнаружить одну рекламную кампанию по распространению вредоносного ПО, в которой CDN GoogleUserContent использовалась для размещения одного из вредоносных изображений.
Обнаруженное исследователем изображение содержало вредоносную программу, предназначенную для хищения токенов безопасности PayPal. Злоумышленники поместили зашифрованный вредоносный код в поле комментария в метаданных изображения.
Примечателен метод хранения файла, не позволяющий сообщить о вредоносе. В Google предусмотрена отправка сообщений о нарушении изображением авторских прав, однако не о проблемах с безопасностью.
«В Google есть много инструментов для удаления контента, но не ясно, как сообщать о вредоносном ПО в изображениях. Большинство инструментов требуют предоставления ссылок на оригинальные сообщения, страницы или комментарии, содержащие контент, нарушающий авторские права. Данное изображение не является частью какого-либо известного общедоступного контента», - отметил специалист.
Помимо этого, исследователь заявил о невозможности идентификации автора изображения.
«Мы даже не знаем, какой пользователь создал его. Это может быть изображение, загруженное для публикации Blogger, публикации в Google+ или даже общедоступная картинка из Google Фото. Трудно сказать, откуда взялось изображение, поскольку URL анонимизированы и имеют один и тот же формат», - добавил Синегубко.