Если вы думали, что проблемы с плагином Flash прекратились, то вы ошибаетесь, они набирают обороты, а мошенники поумнели и стали изобретательнее.
Новые исследования компании Palo Alto Networks обнаружили недавнее оживление среди поддельных установщиков, которые устанавливают настоящий Flash с веб-сайта Adobe, а вместе с ним – вредоносное ПО для скрытого майнинга.
С помощью этой уловки мошенники обманывают пользователей, которые думают, что все законно и ничего не подозревают.
Как только программа установки откроется, она внедряет XMRig, майнер с открытым исходным кодом, который использует процессор и графическую карту компьютера для скрытого майнинга. Все сгенерированные средства перекачиваются в кошелек Monero, что делает невозможным отслеживание движение средств . Когда внедряется вредоносное ПО, программа установки загружает и устанавливает действительный Flash. С марта исследователи обнаружили более сотни таких фейковых Flash-установщиков.
Есть злая ирония в том, что Flash, один из самых больших плагинов и средств распространения атак, все еще вызывает головную боль. Когда Flash не использовался для распространения вредоносных программ среди пользователей, хакеры имитировали его и использовали плагин для запуска своих собственных атак. Flash стал настолько большой проблемой, что Google начал использовать в отношении него песочницу в Chrome почти десять лет назад.
Но с момента появления более универсального и простого в использовании HTML5, использование Flash быстро сократилось.
По материалам techcrunch.com
Читайте также
Мошенники выманивают данные кредитных карт, рекламируя фейковую криптовалюту на фейсбуке
Твиттер уже настолько переполнен фейковой рекламой, что мошенники решили переместиться в Facebook. В отличие от стандартных мошеннических приемов с раздачей биткойн в твиттере, на фейсбуке мошенники выманивают у пользователей информацию о кредитных картах.
Знайте своего врага: белый хакер Tayo Dada рассказывает о методах работы киберпреступников
Не так давно британские авиалинии и Facebook попали в длинный список жертв хакеров. Подобные события довольно сильно бьют по репутации компаний, многие клиенты перестают доверять им. Но что же получают в результате этих атак сами хакеры?
