Установленный Adobe Reader может оказаться опасным вирусом и украсть ваши конфиденциальные данные.
Злоумышленники все чаще имитируют законные приложения, такие как Skype, Adobe Reader и VLC Player, в качестве средства злоупотребления доверием пользователей и повышения вероятности успешной атаки с использованием социальной инженерии.
Анализ VirusTotal показал, что для маскировки значка вредоносного ПО киберпреступники чаще всего используют следующие легитимные приложения:
7-Zip,
TeamViewer,
CCleaner,
Microsoft Edge,
Steam,
Zoom,
WhatsApp.
«Один из самых простых трюков социальной инженерии заключается в том, чтобы сделать образец вредоносного ПО похожим на законную программу. Иконка является важной частью для того, чтобы убедить жертву в том, что эта программа является оригинальной», — говорится в отчете VirusTotal.
Также злоумышленник может скомпрометировать устройство, обманом заставив пользователя загрузить и запустить замаскированный исполняемый файл. При этом хакер использует подлинные домены в попытке обойти защиту брандмауэра на основе IP. Наиболее часто используемые домены:
discordapp[.]com,
Squarespace[.]com,
amazonaws[.]com,
mediafire[.]com и
qq[.]com.
Кроме того, эксперты обнаружили не менее 2,5 млн. подозрительных файлов, загруженных со 101 домена, которые принадлежат 1000 сайтам из списка лучших веб-сайтов Alexa .
Также хакеры часто подписывают вредоносное ПО действительными сертификатами, украденными у других производителей ПО. По словам VirusTotal, с января 2021 года наблюдалось более миллиона образцов вредоносных программ, из которых 87% имели законные сертификаты.
С января 2020 года 1816 замаскированных образцов упаковывали вредоносное ПО в установщики для других популярных программ, таких как Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox и Proton VPN.
Также хакеры могут включать в образец вредоносного ПО легитимный установщик в качестве переносимого исполняемого ресурса. В этом случае установщик выполняется при запуске вредоноса, чтобы создать иллюзию того, что ПО работает правильно.
Злоумышленники все чаще имитируют законные приложения, такие как Skype, Adobe Reader и VLC Player, в качестве средства злоупотребления доверием пользователей и повышения вероятности успешной атаки с использованием социальной инженерии.
Анализ VirusTotal показал, что для маскировки значка вредоносного ПО киберпреступники чаще всего используют следующие легитимные приложения:
7-Zip,
TeamViewer,
CCleaner,
Microsoft Edge,
Steam,
Zoom,
WhatsApp.
«Один из самых простых трюков социальной инженерии заключается в том, чтобы сделать образец вредоносного ПО похожим на законную программу. Иконка является важной частью для того, чтобы убедить жертву в том, что эта программа является оригинальной», — говорится в отчете VirusTotal.
Также злоумышленник может скомпрометировать устройство, обманом заставив пользователя загрузить и запустить замаскированный исполняемый файл. При этом хакер использует подлинные домены в попытке обойти защиту брандмауэра на основе IP. Наиболее часто используемые домены:
discordapp[.]com,
Squarespace[.]com,
amazonaws[.]com,
mediafire[.]com и
qq[.]com.
Кроме того, эксперты обнаружили не менее 2,5 млн. подозрительных файлов, загруженных со 101 домена, которые принадлежат 1000 сайтам из списка лучших веб-сайтов Alexa .
Также хакеры часто подписывают вредоносное ПО действительными сертификатами, украденными у других производителей ПО. По словам VirusTotal, с января 2021 года наблюдалось более миллиона образцов вредоносных программ, из которых 87% имели законные сертификаты.
С января 2020 года 1816 замаскированных образцов упаковывали вредоносное ПО в установщики для других популярных программ, таких как Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox и Proton VPN.
Также хакеры могут включать в образец вредоносного ПО легитимный установщик в качестве переносимого исполняемого ресурса. В этом случае установщик выполняется при запуске вредоноса, чтобы создать иллюзию того, что ПО работает правильно.
Для просмотра ссылки необходимо нажать
Вход или Регистрация