Компоненты

Червь использует Google для Squirt Around Facebook

Настя и сборник весёлых историй

Настя и сборник весёлых историй
Anonim

Вредоносная программа, которая появилась на Facebook.com в конце июля, всплыла снова, на этот раз с использованием веб-сайтов Google, чтобы прокрасться вокруг фильтров безопасности.

Во вторник исследователи из единого поставщика управления угрозами Fortinet заметили, что программа, подобная червю Koobface, начала использовать веб-сайты Google Reader и Picasa для распространения. В атаке преступники размещают изображения, которые выглядят как видеоролики YouTube на сайтах Google, в надежде привлечь жертв к загрузке вредоносного программного обеспечения для троянских программ.

Хакеры сначала развязали Koobface в конце июля, но команда безопасности Facebook вскоре замедлила распространение, заблокировав Интернет сайты, на которых размещено вредоносное программное обеспечение для троянских программ.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Это побудило преступников изменить тактику, по словам Гийома Ловет, старшего научного руководителя с Fortinet. В этой последней атаке они размещали файлы, которые, как представляется, являются видеороликами YouTube в Picasa и Google Reader, и использовали Facebook для отправки их жертвам.

Ссылки выглядят безопасными, потому что они попадают на веб-сайты Google.com, но как только жертва прибывает на странице Google Reader или Picasa ему предлагается щелкнуть по видео или веб-ссылке. Затем жертве сказали, что ему нужно скачать специальное программное обеспечение для декомпрессии кодеков для просмотра видео. Это программное обеспечение на самом деле является вредоносной программой Trojan Horse, которая блокируется большинством антивирусных программ, согласно Facebook.

Lovet считает, что кибер-преступники, стоящие за Koobface, намеренно ошибочно написали свои сообщения Facebook, чтобы еще больше помочь им избежать обнаружения фильтрами.

«Sommebody uupload viideo вы на utubee, вы shuold ese», читает одно сообщение.

Lovet не видел, чтобы эта последняя атака использовала самокопирующий код червя, который Koobface использовал в августе прошлого года, но его можно было легко добавить, сказал он.

Facebook работает с Google, чтобы закрыть проблему, сказал пресс-секретарь Facebook Барри Шнитт.

Koobface был главной проблемой безопасности в Facebook с июля. «Это было постоянно, - сказал Шнитт, - но в последнее время оно появилось немного позже».

Создатели червя использовали другие трюки, чтобы попытаться обойти фильтры Facebook, добавил он. Они использовали функцию обмена мгновенными сообщениями Facebook, а также размещали свои вредоносные ссылки на таких сайтах, как Tinyurl.com и Bloglines.

Никто не знает, насколько распространено это вредоносное ПО на самом деле, но когда Koobface впервые появился на сцене, Facebook сказал, что это влияет на менее 0,02 процента пользователей. Facebook может похвастаться более чем 110 миллионами пользователей; 0,002 процента из них будут представлять 220 000 пользователей.

Эксперты по безопасности уже давно предупреждают, что модель Mash-модели Web 2.0, позволяющая пользователям собирать собственный контент из разных источников, создает множество проблем безопасности. Частично это связано с тем, что он позволяет публиковать материалы на надежных доменах, таких как Google.com.

«Я считаю, что вы увидите больше этого, - сказал Петко Петков, исследователь безопасности с GNUCitizen.

С корпоративными Intranets, использующими новые технологии, такие как блоги и Wikis, Петков считает, что корпоративные цели могут скоро созреть для атаки. «Если у вас есть червь внутри корпорации, который работает так же, как червь на Facebook, у вас есть огромная проблема».