______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Мошенники из группировки Partnerstroka блокируют курсор пользователей Google Chrome

Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на сайтах фальшивой технической поддержки при помощи новой техники «злой курсор» (evil cursor).

Сама идея перенаправить пользователя на вредоносную или мошенническую страницу и блокировать его там, далеко не нова. Такие методы называют browlock, и их применяют, например, чтобы заставить жертву остаться на странице и посмотреть вредоносную видеорекламу, которая спровоцирует появление pop-up’ов и «зависание» браузера, или чтобы не дать жертве покинуть страницу, на которой отображается фейковое предупреждение о заражении компьютера.

В последнем случае пользователя вынуждают связать с фальшивой технической поддержкой для «разрешения проблемы». Это может окончиться как установкой малвари, которая даст злоумышленникам доступ к системе (под видом антивируса), так и просто оплатой неких услуг псевдосаппорта.

Подобными мошенническими операциями и занимается группа Partnerstroka, за которой уже некоторое время наблюдают эксперты Malwarebytes. Исследователи рассказывают, что мошенники применяют интересную технику для блокирования пользователя на мошенническом сайте. Техника получила название «злой курсор» (evil cursor).

Текущая кампания злоумышленников посредством вредоносной рекламы перенаправляет пользователей Google Chrome 69.0.3497.81 на специальные страницы. По данным специалистов, в общей сложности в этой операции участвуют более 16 000 вредоносных доменов.

Хотя в в целом техники злоумышленников достаточно типичны для скама такого рода, использование методики evil cursor отличает эту кампанию от остальных.

Мошенники использует баг в Chromium, который провоцируется простым HTML-кодом.

На анимации ниже можно увидеть, что в итоге пользователь кликает совсем не труда, куда установлен курсор (клики обозначены красной точкой).

Фактически этот base64 blurb декодируется в курсор с низким разрешением, но злоумышленники также используют прозрачный пиксель размером 128×128, что превращает курсор в огромную область. В итоге пользователь кликает совсем не туда, куда ему кажется, и не может покинуть мошенническую страницу.

Специалисты Malwarebytes предупреждают, что описанный баг до сих пор не исправлен, и уязвимостью уже начали пользоваться другие преступные группы.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх