Threat Database Malware Złośliwe oprogramowanie WoofLocker

Złośliwe oprogramowanie WoofLocker

Badacze cyberbezpieczeństwa odkryli niedawno zaktualizowaną wersję zaawansowanego zestawu narzędzi do pobierania odcisków palców i przekierowywania, znanego jako WoofLocker. Ten zestaw narzędzi został celowo zaprojektowany, aby ułatwić oszustwa związane z pomocą techniczną.

Zestaw ten, na który po raz pierwszy zwrócili uwagę eksperci ds. bezpieczeństwa informacji w styczniu 2020 r., wykorzystuje wyrafinowany schemat przekierowywania ruchu. Wiąże się to z wykorzystaniem JavaScript w zaatakowanych witrynach internetowych w celu przeprowadzenia kontroli antybotów i filtrowania ruchu sieciowego. Następnie obsługuje następny etap JavaScript, który kieruje użytkowników do szafki przeglądarki, powszechnie nazywanej „browlockiem”.

Ta technika przekierowania wykorzystuje ponadto metody steganograficzne w celu zaciemnienia kodu JavaScript w obrazie PNG. Obraz ten jest dostarczany wyłącznie, jeśli faza walidacji zakończy się pomyślnie. I odwrotnie, jeśli użytkownik zostanie zidentyfikowany jako bot lub nieinteresujący ruch, zostanie wykorzystany fikcyjny plik PNG niezawierający złośliwego kodu.

WoofLocker otrzymał również pseudonim „404Browlock”. Wynika to z zachowania polegającego na tym, że jeśli użytkownik spróbuje bezpośrednio uzyskać dostęp do adresu URL przeglądarki internetowej bez odpowiedniego przekierowania lub określonego jednorazowego tokena sesji, zostanie powitany stroną błędu 404.

Badacze cyberbezpieczeństwa potwierdzili, że kampania ataków związana z tym zestawem narzędzi nadal trwa.

Cyberprzestępcy stojący za WoofLocker kierują ofiary w stronę oszustw związanych z pomocą techniczną

Chociaż taktyka i techniki pozostały dość podobne, nastąpiła zauważalna poprawa odporności infrastruktury. To wzmocnienie ma na celu udaremnienie wszelkich potencjalnych prób przerwania operacji.

Znaczna część witryn ładujących WoofLocker jest zorientowana na treści dla dorosłych. Podstawowa infrastruktura opiera się na dostawcach usług hostingowych zlokalizowanych w Bułgarii i na Ukrainie, wybranych strategicznie w celu zapewnienia podmiotom zagrażającym podwyższonych zabezpieczeń przed próbami usunięcia.

Podstawowym celem blokad przeglądarek jest nakłonienie docelowych ofiar do szukania pomocy w rozwiązaniu sfabrykowanych problemów z komputerem. Ostatecznym celem jest ustanowienie zdalnej kontroli nad komputerem ofiary, umożliwienie utworzenia faktury zalecającej osobom dotkniętym opłacenie rozwiązania zabezpieczającego w celu rozwiązania tych nieistniejących problemów.

Działania te zlecane są zewnętrznym podmiotom prowadzącym oszukańcze call center. Osoby odpowiedzialne za organizację przekierowań ruchu i aspektów blokowania otrzymają wynagrodzenie za każdego pomyślnie wygenerowanego leada. Dokładna tożsamość podmiotów zagrażających nie została jak dotąd potwierdzona, ale dowody sugerują, że przygotowania do kampanii trwały już w 2017 r.

Konsekwencje oszustwa związanego z pomocą techniczną mogą być poważne

Konsekwencje bycia ofiarą taktyki wsparcia technicznego mogą być poważne i obejmować szereg niekorzystnych skutków, które mogą znacząco wpłynąć na poszczególne osoby, zarówno finansowo, jak i emocjonalnie. Konsekwencje te podkreślają znaczenie zachowania czujności i wiedzy, aby uniknąć takich oszustw:

    • Straty finansowe : Oszustwa związane z pomocą techniczną często polegają na przekonywaniu ofiar do zapłaty za niepotrzebne oprogramowanie, usługi lub poprawki. Oszuści mogą poprosić o płatność kartą kredytową, przelewem bankowym lub kartą podarunkową. Ofiary mogą stracić znaczne sumy pieniędzy, a ich odzyskanie może być trudne.
    • Kradzież tożsamości : niektórzy oszuści mogą zażądać poufnych danych prywatnych, takich jak dane logowania, numery ubezpieczenia społecznego lub dane konta bankowego. Informacje te mogą zostać wykorzystane do kradzieży tożsamości, co może prowadzić do dalszych strat finansowych i długoterminowych konsekwencji.
    • Nieautoryzowany dostęp : jeśli oszuści uzyskają zdalny dostęp do komputera ofiary, mogą potencjalnie zebrać pliki osobiste, dane wrażliwe i dane logowania. To naruszenie prywatności może mieć poważne konsekwencje, w tym ujawnienie danych osobowych lub wrażliwych danych biznesowych.
    • Infekcja złośliwym oprogramowaniem : oszuści mogą nakłonić ofiary do pobrania niebezpiecznego oprogramowania pod przykrywką legalnych narzędzi. To złośliwe oprogramowanie może prowadzić do naruszeń bezpieczeństwa danych, niestabilności systemu oraz ujawnienia informacji osobistych i finansowych.
    • Utrata zaufania : Oszustwa podważają zaufanie do legalnych usług pomocy technicznej i interakcji online. Ofiary mogą zachować ostrożność podczas szukania pomocy lub zakupu produktów/usług w Internecie, co wpływa na ich zdolność do bezpiecznego poruszania się po cyfrowym świecie.
    • Wpływ na rodzinę i znajomych : oszuści mogą wykorzystywać kontakty ofiar, uzyskując dostęp do ich książek adresowych i wysyłając oszukańcze wiadomości do rodziny i przyjaciół. Może to zaszkodzić związkom i narazić innych na ryzyko.

Aby uniknąć tych poważnych konsekwencji, należy zachować ostrożność i wiedzę na temat oszustw związanych z pomocą techniczną. Zachowanie sceptycyzmu wobec niechcianej komunikacji, weryfikacja legalności usługodawców i przestrzeganie bezpiecznego zachowania w Internecie to podstawowe kroki chroniące przed staniem się ofiarą takich schematów.

 

Popularne

Najczęściej oglądane

Ładowanie...