Supporto di Windows truffa usi male l’attacco del cursore di dirottare Google Chrome sessioni

0
131

Zero

Un supporto tecnico truffa utilizza una nuova tecnica per dirottare le sessioni di navigazione degli utenti Google Chrome.

Supporto tecnico truffe — Microsoft Windows di essere una delle principali marchi abusato in questo modo-e il generale di phishing interventi che spesso utilizzano quello che è noto come malvertising per proteggere le potenziali vittime.

Questo può includere motore di ricerca di avvelenamento e annunci dannosi, la distribuzione di adware e spyware payload, o costretti reindirizzamento del browser.

Browser di chiusura è una tecnica che di supporto truffe anche impiegare. Questa tecnica si concentra su reindirizzare gli utenti “browlock” pagine nel tentativo di costringerli a guardare i video con lo scopo di annunci di frode, causa i browser dell’utente a cuocere con un pop-up che può eventualmente bloccare e di mandare in crash il sistema, o di impedire che le vittime di fare clic di distanza da un avviso che il loro PC è “infettato”.

In quest’ultimo caso, l’avviso spesso fornisce un numero per il “supporto tecnico” per risolvere il problema, in cui i truffatori possono tentare di vendere “antivirus” di software o di ottenere l’accesso remoto al PC di un utente.

Un particolare supporto tecnico truffa, soprannominato Partnerstroka, è stato rintracciato dai antivirus fornitore di soluzioni di Malwarebytes e ha introdotto un nuovo modo di dirottare le sessioni di navigazione.

Giovedì, i ricercatori hanno svelato i dettagli della tecnica di attacco, soprannominato “il male cursore”. La campagna di reindirizzare gli utenti a pagine fake che contengono il nuovo browlock tecnica, appositamente creato per lavorare contro il più recente di Google Chrome build, versione 69.0.3497.81.

CNET: Come evitare di supporto tecnico truffe

Le vittime si trovano reindirizzato a domini malevoli attraverso varie reti pubblicitarie che hanno permesso dannoso pubblicità e link a scivolare attraverso la rete. In totale, più di 16.000 domini malevoli sono stati collegati a questa campagna.

Vedi anche: Dati società di gestione Veeam mismanages propri dati, perdite record 445m

screen-shot-2018-09-13-at-15-31-57.png

Il browser armadietto di per sé, è in molti modi, è tipico delle truffe e utilizza funzioni JavaScript per bloccare il browser. Tuttavia, è una porzione di codice che rende la truffa insolito.

TechRepublic: Perché che e-mail dal vostro capo potrebbe essere una truffa in attesa di accadere

I truffatori impedire ai visitatori di lasciare la pagina di dirottamento del mouse dell’utente. L’utente può credere che essi sono dei pulsanti per uscire, ma il mouse è stato dirottato, essi sono in realtà facendo clic altrove.

screen-shot-2018-09-13-at-15-33-40.png

La tecnica, che è stata segnalata tramite il bug tracker di Chromium portale, è causata da un codice HTML che consente di decodificare una bassa risoluzione cursore del mouse.

L’inclusione di un 128×128 pixel trasparente si trasforma in un topo in una “grande scatola”, secondo i ricercatori, che sciocchi gli utenti a credere che cliccando in un punto preciso — o lontano dalla sessione — quando in realtà non sono in grado di.

Girolamo Segura, ricercatore presso Malwarebytes detto a ZDNet che Partnerstroka è uno dei, se non il “più prolifico di campagna che stiamo vedendo in termini di portata globale, attraverso una pluralità di consegna catene”.

Mentre non è noto quanti utenti sono interessati, c’è “una costante attività”, secondo il ricercatore, che può suggerire corrente, le campagne attive.

Abbiamo anche scoperto che questo nuovo browser locker tecnica era già stata condivisa con altri gruppi, e fa parte dei truffatori toolkit. Mentre si può scegliere da un certo numero di diversi trucchi per corrispondere con le loro vittime browser, quest’ultima è ancora senza patch, come si parla.

“Questo è solo un esempio dei molti trucchi che possono essere utilizzati in tutti i browser moderni,” Malwarebytes ha detto. “Spesso, più o meno documentate caratteristiche si traducono in vettori di attacco utilizzate per ingannare gli utenti finali e causare loro di comporre i truffatori per l’assistenza. Infatti, il suono di un allarme e un browser che sembra essere completamente bloccata innesca il panico per molte persone. Queste sono essenzialmente le stesse tattiche intimidatorie che sono stati utilizzati per secoli e continuano a funzionare molto bene.”

ZDNet ha raggiunto fuori a Google e aggiornerà se sentiamo di ritorno.

Precedente e relativa copertura

BEC artista truffa condannata a pagare indietro $2,5 milioni, terre pesante pena detentiva botnet kelihos botnet operatore in carcere per il furto di account, ID trading nel Buio Web Scareware schema di operatore gettato dietro le sbarre per il targeting i media STATUNITENSI

Argomenti Correlati:

Google

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0