Windows-ondersteuning scam gebruikt kwaad cursor aanval te kapen Google Chrome sessies

0
136

Nul

Een technische ondersteuning scam is met behulp van een nieuwe techniek te kapen de browsersessies van gebruikers van Google Chrome.

Tech support oplichting — Microsoft Windows die één van de belangrijkste merken misbruikt wordt op deze wijze-en algemene phishing activiteiten vaak gebruik van wat bekend staat als malvertising beveiligen van potentiële slachtoffers.

Dit kan onder andere zoekmachine-vergiftiging en de schadelijke advertenties, de inzet van adware en spyware payloads, of gedwongen browser omleiding.

Browser vergrendelen is een techniek die ondersteuning van oplichting wordt ook gebruik. Deze techniek richt zich op het omleiden van gebruikers naar “browlock” pagina ‘s in een poging om hen te dwingen te kijken naar video’ s voor het doel van ad fraude, oorzaak de gebruiker browsers te zieden met pop-ups die uiteindelijk kan bevriezen en crash-systemen, of het voorkomen van slachtoffers van het klikken verwijderd van een waarschuwing dat hun PC is “besmet.”

In het laatste geval is de waarschuwing vaak biedt een aantal voor “technische ondersteuning” het probleem op te lossen, waarbij fraudeurs proberen te verkopen “antivirus software’ of krijgen van op afstand toegang tot de PC van een gebruiker.

Een bijzonder technische ondersteuning scam, ook wel Partnerstroka, gevolgd door antivirus oplossingen Malwarebytes en heeft nu introduceerde een nieuwe manier te kapen browsersessies.

Op donderdag, onderzoekers bleek de details van de aanval techniek, genaamd “boze cursor.” De campagne gebruikers doorverwijst naar nep-pagina ‘ s bevatten de nieuwe browlock techniek, die speciaal gemaakt is om te werken tegen de nieuwste Google Chrome-build, versie 69.0.3497.81.

CNET: Hoe om te voorkomen dat de technische support van oplichting

Slachtoffers bevinden zich doorgestuurd naar de kwaadaardige domeinen door middel van verschillende advertentie netwerken, die hebben toegestaan kwaadaardige advertenties en links om door de mazen van het net. In totaal meer dan 16.000 kwaadaardige domeinen zijn verbonden aan deze campagne.

Zie ook: Data management firm Veeam mismanages eigen gegevens, lekken 445m records

screen-shot-2018-09-13-at-15-31-57.png

De browser locker zelf, is op vele manieren, is een typisch voorbeeld van een dergelijke oplichting en maakt gebruik van JavaScript functies te vergrendelen browsers. Het is echter een sneetje van code die maakt de zwendel ongebruikelijk.

TechRepublic: Waarom die e-mail van je baas kan een scam staat te gebeuren

De fraudeurs te voorkomen dat bezoekers van het verlaten van de pagina door het kapen van de gebruiker de muis. De gebruiker mag geloven zijn ze op knoppen te drukken om af te sluiten, maar als de muis is gekaapt, ze zijn eigenlijk te klikken elders.

screen-shot-2018-09-13-at-15-33-40.png

De techniek, die is gemeld via het Chroom bug tracker portal, wordt veroorzaakt door een HTML-code die decodeert een lage-resolutie van de muis cursor.

De opname van een 128×128 transparante pixel maakt van een muis in een grote doos,” volgens de onderzoekers, die dwazen de gebruikers laten geloven dat ze het klikken op één bepaalde plaats — of uit de buurt van de sessie — wanneer ze eigenlijk niet kunnen.

Jerome Segura, een onderzoeker bij Malwarebytes vertelde ZDNet dat Partnerstroka is een van de, zo niet de meest productieve campagne zien we in termen van globale bereiken via meerdere distributieketens.”

Het is niet bekend hoeveel gebruikers er zijn beïnvloed, is er een “constante activiteit,” volgens de onderzoeker, die kan wijzen op de huidige, actieve campagnes.

We hebben ook ontdekt dat deze nieuwe browser locker techniek was al gedeeld met andere groepen, en is een onderdeel van de oplichters toolkit. Terwijl ze kunnen kiezen uit een aantal verschillende trucs te komen met hun slachtoffers’ browsers, dit laatste is nog niet gecorrigeerde als we spreken.

“Dit is één voorbeeld van de vele trucs die kunnen worden gebruikt tegen de moderne browsers,” Malwarebytes zei. “Vaak, meer-of-minder gedocumenteerde functies zijn beurt in de aanval vectoren gebruikt om verder te gek eindgebruikers en hen leiden aan de dial-up van de oplichters voor hulp. Inderdaad, het geluid van een waarschuwing en een browser die lijkt volledig opgesloten triggers paniek voor veel mensen. Deze zijn in wezen dezelfde tactiek doen schrikken die zijn gebruikt voor eeuwen en nog steeds zeer goed te werken.”

ZDNet heeft bereikt uit Google en zal updaten als we horen terug.

Vorige en aanverwante dekking

BEC oplichting kunstenaar besteld om terug te betalen van $2,5 miljoen, landt flinke gevangenisstraf Kelihos-botnet operator in de gevangenis voor rekening diefstal, ID de handel in de Donkere Web Scareware regeling operator gegooid achter de tralies voor het richten ONS in de media

Verwante Onderwerpen:

Google

Beveiliging TV

Data Management

CXO

Datacenters

0