Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google

Eksperci ds. bezpieczeństwa z Palo Alto Networks odkryli nową kampanię ataku, w ramach której złośliwe oprogramowanie jest rozprzestrzeniane za pośrednictwem wyników wyszukiwania Google.

Spis treści

Według raportu działu cyberbezpieczeństwa Unit 42 firmy Palo Alto Networks, hakerzy podszywają się pod oprogramowanie GlobalProtect VPN i umieszczają reklamy w wyszukiwarce Google, aby zwabić użytkowników na złośliwe strony internetowe.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google
Złośliwe reklamy pojawiają się bezpośrednio w wynikach wyszukiwania Google.

Gdy użytkownicy odwiedzają tę witrynę, zostają oszukani i pobierają program do pobierania złośliwego oprogramowania o nazwie WikiLoader, podszywający się pod oprogramowanie GlobalProtect. Następnie WikiLoader pobierze inny złośliwy kod, który wykradnie informacje i umożliwi hakerom zdalną kontrolę nad urządzeniem.

Według badaczy taktyka ataków hakerów uległa zmianie i obecnie obejmuje coraz więcej potencjalnych ofiar – od tradycyjnych ataków phishingowych po SEO (optymalizację pod kątem wyszukiwarek).

WikiLoader jest aktywny od końca 2022 roku. Aby ominąć środki bezpieczeństwa, hakerzy stale aktualizują złośliwe oprogramowanie.

Eksperci radzą użytkownikom zachować ostrożność przy pobieraniu oprogramowania z Internetu, zwłaszcza z wyników wyszukiwania Google. Zawsze dokładnie sprawdzaj źródło i autentyczność witryny internetowej przed pobraniem jakichkolwiek plików.

Ostrzeżenie: Oszustwo polegające na pobraniu fałszywej aplikacji zabezpieczającej Google Authenticator

Departament Bezpieczeństwa Informacyjnego - Ministerstwo Informacji i Komunikacji ostrzega użytkowników przed oszustwami, które nakłaniają ofiary do pobierania oprogramowania zawierającego złośliwy kod za pośrednictwem reklam zachęcających użytkowników do pobrania aplikacji Google Authenticator w celu zwiększenia bezpieczeństwa urządzeń osobistych w cyberprzestrzeni.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google
Google Authenticator to sprawdzona aplikacja do uwierzytelniania wieloskładnikowego opracowana przez Google.

Oszuści tworzyli witryny internetowe z fałszywymi nazwami domen i umieszczali w nich sponsorowane reklamy, dzięki czemu wyniki wyszukiwania pojawiały się na górze strony, gdy ludzie szukali informacji. Aby użytkownicy byli subiektywni i łatwo wpadali w pułapki, strony te zawierają również fałszywe certyfikaty Google.

Jeśli użytkownicy klikną powyższe reklamy, zostaną przekierowani na fałszywą stronę Google z linkiem „chromeweb-authenticators.com”. Po kliknięciu fałszywa aplikacja zostanie automatycznie pobrana z serwisu udostępniającego kod źródłowy typu open source Github, a następnie zaatakuje urządzenie ofiary, kradnąc ważne informacje i dane.

Departament Bezpieczeństwa Informacji - Ministerstwo Informacji i Komunikacji zaleca zachowanie czujności podczas wyszukiwania i pobierania aplikacji zabezpieczających. Aplikacje należy pobierać wyłącznie ze sklepu Play Store (CH Play) w przypadku systemów operacyjnych Android oraz ze sklepu App Store w przypadku systemów operacyjnych iOS. Absolutnie nie pobieraj aplikacji z nieznanych źródeł lub nieoficjalnych stron internetowych.

Ostrzeżenie: Nowe złośliwe oprogramowanie „Mamont” podszywa się pod Google Chrome, aby kraść informacje

Badacze ds. bezpieczeństwa niedawno odkryli nowe złośliwe oprogramowanie o nazwie „Mamont”, które potrafi podszywać się pod przeglądarkę Google Chrome, nakłaniając użytkowników do kradzieży informacji.

Mamont ukrywa się podszywając się pod popularną przeglądarkę internetową Google Chrome, aby kraść informacje, takie jak hasła, wiadomości tekstowe, zdjęcia i kontakty użytkowników. Eksperci twierdzą, że na razie celem złośliwego oprogramowania są jedynie osoby rosyjskojęzyczne, jednak osoby stojące za zagrożeniem „Mamont” szybko poszerzą swoje cele.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google

Oszustwa internetowe wykorzystujące złośliwe oprogramowanie „Mamont” stają się coraz bardziej wyrafinowane. Oszuści często wykorzystują wynajęte lub kupione konta bankowe do przeprowadzania podejrzanych transakcji i prania pieniędzy. Zamieszczają na forach i w mediach społecznościowych informacje o wynajmie/kupnie kont lub nawiązują kontakt z pracownikami o niskich dochodach i studentami... oferując wynajem i otwarcie kont bankowych za ceny od 500 000 do 1 miliona VND za konto.

To złośliwe oprogramowanie ma taką samą ikonę jak przeglądarka Chrome, co sprawia, że ​​użytkownicy mogą łatwo się pomylić i nabrać na nie.

Aby uniknąć stania się ofiarą kradzieży danych osobowych i złośliwego oprogramowania, ludzie powinni być ostrożni z dziwnymi linkami i nie podawać poufnych danych osobowych, takich jak numery identyfikacyjne obywateli, numery kart kredytowych, numery kont bankowych, kody OTP itp. Ponadto użytkownicy nie powinni absolutnie pobierać oprogramowania nieznanego pochodzenia i powinni zwrócić uwagę na uprawnienia, których aplikacja wymaga podczas instalacji.

Sign up and earn $1000 a day ⋙

Leave a Comment

Jak sprawdzić, czy link jest bezpieczny?

Jak sprawdzić, czy link jest bezpieczny?

Obecnie coraz częściej pojawiają się złośliwe linki, które są udostępniane za pośrednictwem sieci społecznościowych z zawrotną prędkością. Już samo kliknięcie złośliwego linku może narazić Cię na potencjalne zagrożenie.

Ponad 200 aplikacji zawierających złośliwy kod zostało odkrytych i pobranych miliony razy w sklepie Google Play.

Ponad 200 aplikacji zawierających złośliwy kod zostało odkrytych i pobranych miliony razy w sklepie Google Play.

Firma zajmująca się bezpieczeństwem cybernetycznym odkryła ogromną liczbę aplikacji na Androida zawierających złośliwy kod (adware). Odkrycie to rodzi również poważne pytania o to, w jaki sposób Google monitoruje swój sklep internetowy.

Czy warto korzystać z publicznych sieci Wi-Fi w 2025 roku?

Czy warto korzystać z publicznych sieci Wi-Fi w 2025 roku?

Obecnie darmowe sieci Wi-Fi są zainstalowane wszędzie: w kawiarniach, parkach rozrywki, galeriach handlowych... Jest to dla nas, użytkowników, bardzo wygodne, ponieważ możemy łączyć się z siecią wszędzie, aby przeglądać Facebooka i pracować. Czy jednak korzystanie z darmowego Wi-Fi jest bezpieczne?

W jaki sposób przestępcy wykorzystują testy CAPTCHA do rozprzestrzeniania złośliwego oprogramowania?

W jaki sposób przestępcy wykorzystują testy CAPTCHA do rozprzestrzeniania złośliwego oprogramowania?

Niestety, źli użytkownicy o tym wiedzą i stworzyli fałszywe testy CAPTCHA, które zainfekują Twój komputer złośliwym oprogramowaniem.

Hakerzy wykorzystują złośliwe reklamy Google do kradzieży kont Microsoft użytkowników

Hakerzy wykorzystują złośliwe reklamy Google do kradzieży kont Microsoft użytkowników

Społeczność hakerów na całym świecie zaczęła rozwijać niebezpieczny trend, polegający na nadużywaniu platformy Google Ads w celu rozprzestrzeniania złośliwego kodu.

Stuxnet: Pierwsza przerażająca broń cyfrowa na świecie

Stuxnet: Pierwsza przerażająca broń cyfrowa na świecie

Stuxnet to złośliwy robak komputerowy, który został po raz pierwszy odkryty w czerwcu 2010 r., po tym jak uszkodził irańskie obiekty nuklearne. A Stuxnet do dziś pozostaje przerażającym zagrożeniem dla globalnego Internetu.

Dlaczego złośliwe oprogramowanie Infostealer jest największym nowym zagrożeniem ze strony złośliwego oprogramowania?

Dlaczego złośliwe oprogramowanie Infostealer jest największym nowym zagrożeniem ze strony złośliwego oprogramowania?

Często rozpowszechniane w modelu „złośliwe oprogramowanie jako usługa” złośliwe oprogramowanie typu infostealer jest często wykorzystywane do kradzieży danych i pozostaje ukryte tak długo, jak to możliwe.

Współczesne złośliwe oprogramowanie ma bardziej wyrafinowane sposoby ukrywania się

Współczesne złośliwe oprogramowanie ma bardziej wyrafinowane sposoby ukrywania się

Dlaczego opracowywane są nowe złośliwe programy mające na celu ukrycie się przed użytkownikami i co to mówi o obecnym świecie cyberprzestępczości?

Jak chronić się przed najnowszym atakiem złośliwego oprogramowania WordPress

Jak chronić się przed najnowszym atakiem złośliwego oprogramowania WordPress

Jako jedno z najpopularniejszych narzędzi do tworzenia stron internetowych na świecie, WordPress znów stał się celem złośliwego oprogramowania.

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Keyloggery to niezwykle niebezpieczne programy, które hakerzy instalują w systemie dowolnego użytkownika w celu kradzieży haseł, danych kart kredytowych itp. Keyloggery zapisują wszystkie naciśnięcia klawiszy wprowadzane przez użytkownika na komputerze i udostępniają hakerom ważne informacje o użytkowniku.

Różnica między zwykłym telewizorem a Smart TV

Różnica między zwykłym telewizorem a Smart TV

Telewizory Smart TV naprawdę podbiły świat. Dzięki tak wielu świetnym funkcjom i możliwościom połączenia z Internetem technologia zmieniła sposób, w jaki oglądamy telewizję.

Dlaczego zamrażarka nie ma światła, a lodówka tak?

Dlaczego zamrażarka nie ma światła, a lodówka tak?

Lodówki to powszechnie stosowane urządzenia gospodarstwa domowego. Lodówki zazwyczaj mają dwie komory: komora chłodna jest pojemna i posiada światło, które włącza się automatycznie po każdym otwarciu lodówki, natomiast komora zamrażarki jest wąska i nie posiada światła.

2 sposoby na naprawę przeciążenia sieci, które spowalnia sieć Wi-Fi

2 sposoby na naprawę przeciążenia sieci, które spowalnia sieć Wi-Fi

Na działanie sieci Wi-Fi wpływa wiele czynników poza routerami, przepustowością i zakłóceniami. Istnieje jednak kilka sprytnych sposobów na usprawnienie działania sieci.

Jak obniżyć wersję iOS 17 do iOS 16 bez utraty danych za pomocą Tenorshare Reiboot

Jak obniżyć wersję iOS 17 do iOS 16 bez utraty danych za pomocą Tenorshare Reiboot

Jeśli chcesz powrócić do stabilnej wersji iOS 16 na swoim telefonie, poniżej znajdziesz podstawowy przewodnik, jak odinstalować iOS 17 i obniżyć wersję iOS 17 do 16.

Co dzieje się z organizmem, gdy codziennie jesz jogurt?

Co dzieje się z organizmem, gdy codziennie jesz jogurt?

Jogurt jest wspaniałym produktem spożywczym. Czy warto jeść jogurt codziennie? Jak zmieni się Twoje ciało, gdy będziesz jeść jogurt codziennie? Przekonajmy się razem!

Który rodzaj ryżu jest najlepszy dla zdrowia?

Który rodzaj ryżu jest najlepszy dla zdrowia?

W tym artykule omówiono najbardziej odżywcze rodzaje ryżu i dowiesz się, jak zmaksymalizować korzyści zdrowotne, jakie daje wybrany przez Ciebie rodzaj ryżu.

Jak obudzić się rano na czas

Jak obudzić się rano na czas

Ustalenie harmonogramu snu i rutyny związanej z kładzeniem się spać, zmiana budzika i dostosowanie diety to niektóre z działań, które mogą pomóc Ci lepiej spać i budzić się rano o odpowiedniej porze.

Wskazówki dotyczące gry Rent Please! Symulator wynajmującego dla nowicjuszy

Wskazówki dotyczące gry Rent Please! Symulator wynajmującego dla nowicjuszy

Proszę o wynajem! Landlord Sim to mobilna gra symulacyjna dostępna na systemy iOS i Android. Wcielisz się w rolę właściciela kompleksu apartamentowego i wynajmiesz mieszkania, a Twoim celem jest odnowienie wnętrz apartamentów i przygotowanie ich na przyjęcie najemców.

Najnowsze kody do obrony wieży łazienkowej i jak je wprowadzać

Najnowsze kody do obrony wieży łazienkowej i jak je wprowadzać

Zdobądź kod do gry Bathroom Tower Defense Roblox i wymień go na atrakcyjne nagrody. Pomogą ci ulepszyć lub odblokować wieże zadające większe obrażenia.

Budowa, symbole i zasady działania transformatorów

Budowa, symbole i zasady działania transformatorów

Poznajmy budowę, symbole i zasady działania transformatorów w jak najbardziej dokładny spos��b.

4 sposoby, w jakie sztuczna inteligencja ulepsza inteligentne telewizory

4 sposoby, w jakie sztuczna inteligencja ulepsza inteligentne telewizory

Od lepszej jakości obrazu i dźwięku po sterowanie głosowe i wiele więcej — te funkcje oparte na sztucznej inteligencji sprawiają, że inteligentne telewizory stają się o wiele lepsze!

Dlaczego ChatGPT jest lepszy niż DeepSeek

Dlaczego ChatGPT jest lepszy niż DeepSeek

Początkowo ludzie wiązali duże nadzieje z DeepSeek. Jako chatbot oparty na sztucznej inteligencji, reklamowany jako silny konkurent ChatGPT, obiecuje inteligentne możliwości i doświadczenia związane z czatem.

Poznaj Fireflies.ai: darmową sekretarkę AI, która zaoszczędzi Ci godzin pracy

Poznaj Fireflies.ai: darmową sekretarkę AI, która zaoszczędzi Ci godzin pracy

Łatwo jest przegapić ważne szczegóły podczas zapisywania innych istotnych informacji, a próba robienia notatek podczas rozmowy może być rozpraszająca. Rozwiązaniem jest Fireflies.ai.

Jak hodować aksolotla w Minecraft, oswoić salamandrę w Minecraft

Jak hodować aksolotla w Minecraft, oswoić salamandrę w Minecraft

Axolot Minecraft będzie świetnym pomocnikiem dla graczy operujących pod wodą, jeśli tylko będą umieli się nim posługiwać.

Konfiguracja gry A Quiet Place: The Road Ahead na PC

Konfiguracja gry A Quiet Place: The Road Ahead na PC

Konfiguracja gry A Quiet Place: The Road Ahead została oceniona dość wysoko, dlatego też przed podjęciem decyzji o pobraniu należy wziąć ją pod uwagę.