Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google

Eksperci ds. bezpieczeństwa z Palo Alto Networks odkryli nową kampanię ataku, w ramach której złośliwe oprogramowanie jest rozprzestrzeniane za pośrednictwem wyników wyszukiwania Google.

Spis treści

Według raportu działu cyberbezpieczeństwa Unit 42 firmy Palo Alto Networks, hakerzy podszywają się pod oprogramowanie GlobalProtect VPN i umieszczają reklamy w wyszukiwarce Google, aby zwabić użytkowników na złośliwe strony internetowe.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google
Złośliwe reklamy pojawiają się bezpośrednio w wynikach wyszukiwania Google.

Gdy użytkownicy odwiedzają tę witrynę, zostają oszukani i pobierają program do pobierania złośliwego oprogramowania o nazwie WikiLoader, podszywający się pod oprogramowanie GlobalProtect. Następnie WikiLoader pobierze inny złośliwy kod, który wykradnie informacje i umożliwi hakerom zdalną kontrolę nad urządzeniem.

Według badaczy taktyka ataków hakerów uległa zmianie i obecnie obejmuje coraz więcej potencjalnych ofiar – od tradycyjnych ataków phishingowych po SEO (optymalizację pod kątem wyszukiwarek).

WikiLoader jest aktywny od końca 2022 roku. Aby ominąć środki bezpieczeństwa, hakerzy stale aktualizują złośliwe oprogramowanie.

Eksperci radzą użytkownikom zachować ostrożność przy pobieraniu oprogramowania z Internetu, zwłaszcza z wyników wyszukiwania Google. Zawsze dokładnie sprawdzaj źródło i autentyczność witryny internetowej przed pobraniem jakichkolwiek plików.

Ostrzeżenie: Oszustwo polegające na pobraniu fałszywej aplikacji zabezpieczającej Google Authenticator

Departament Bezpieczeństwa Informacyjnego - Ministerstwo Informacji i Komunikacji ostrzega użytkowników przed oszustwami, które nakłaniają ofiary do pobierania oprogramowania zawierającego złośliwy kod za pośrednictwem reklam zachęcających użytkowników do pobrania aplikacji Google Authenticator w celu zwiększenia bezpieczeństwa urządzeń osobistych w cyberprzestrzeni.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google
Google Authenticator to sprawdzona aplikacja do uwierzytelniania wieloskładnikowego opracowana przez Google.

Oszuści tworzyli witryny internetowe z fałszywymi nazwami domen i umieszczali w nich sponsorowane reklamy, dzięki czemu wyniki wyszukiwania pojawiały się na górze strony, gdy ludzie szukali informacji. Aby użytkownicy byli subiektywni i łatwo wpadali w pułapki, strony te zawierają również fałszywe certyfikaty Google.

Jeśli użytkownicy klikną powyższe reklamy, zostaną przekierowani na fałszywą stronę Google z linkiem „chromeweb-authenticators.com”. Po kliknięciu fałszywa aplikacja zostanie automatycznie pobrana z serwisu udostępniającego kod źródłowy typu open source Github, a następnie zaatakuje urządzenie ofiary, kradnąc ważne informacje i dane.

Departament Bezpieczeństwa Informacji - Ministerstwo Informacji i Komunikacji zaleca zachowanie czujności podczas wyszukiwania i pobierania aplikacji zabezpieczających. Aplikacje należy pobierać wyłącznie ze sklepu Play Store (CH Play) w przypadku systemów operacyjnych Android oraz ze sklepu App Store w przypadku systemów operacyjnych iOS. Absolutnie nie pobieraj aplikacji z nieznanych źródeł lub nieoficjalnych stron internetowych.

Ostrzeżenie: Nowe złośliwe oprogramowanie „Mamont” podszywa się pod Google Chrome, aby kraść informacje

Badacze ds. bezpieczeństwa niedawno odkryli nowe złośliwe oprogramowanie o nazwie „Mamont”, które potrafi podszywać się pod przeglądarkę Google Chrome, nakłaniając użytkowników do kradzieży informacji.

Mamont ukrywa się podszywając się pod popularną przeglądarkę internetową Google Chrome, aby kraść informacje, takie jak hasła, wiadomości tekstowe, zdjęcia i kontakty użytkowników. Eksperci twierdzą, że na razie celem złośliwego oprogramowania są jedynie osoby rosyjskojęzyczne, jednak osoby stojące za zagrożeniem „Mamont” szybko poszerzą swoje cele.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google

Oszustwa internetowe wykorzystujące złośliwe oprogramowanie „Mamont” stają się coraz bardziej wyrafinowane. Oszuści często wykorzystują wynajęte lub kupione konta bankowe do przeprowadzania podejrzanych transakcji i prania pieniędzy. Zamieszczają na forach i w mediach społecznościowych informacje o wynajmie/kupnie kont lub nawiązują kontakt z pracownikami o niskich dochodach i studentami... oferując wynajem i otwarcie kont bankowych za ceny od 500 000 do 1 miliona VND za konto.

To złośliwe oprogramowanie ma taką samą ikonę jak przeglądarka Chrome, co sprawia, że ​​użytkownicy mogą łatwo się pomylić i nabrać na nie.

Aby uniknąć stania się ofiarą kradzieży danych osobowych i złośliwego oprogramowania, ludzie powinni być ostrożni z dziwnymi linkami i nie podawać poufnych danych osobowych, takich jak numery identyfikacyjne obywateli, numery kart kredytowych, numery kont bankowych, kody OTP itp. Ponadto użytkownicy nie powinni absolutnie pobierać oprogramowania nieznanego pochodzenia i powinni zwrócić uwagę na uprawnienia, których aplikacja wymaga podczas instalacji.

Sign up and earn $1000 a day ⋙

Leave a Comment

Jak sprawdzić, czy link jest bezpieczny?

Jak sprawdzić, czy link jest bezpieczny?

Obecnie coraz częściej pojawiają się złośliwe linki, które są udostępniane za pośrednictwem sieci społecznościowych z zawrotną prędkością. Już samo kliknięcie złośliwego linku może narazić Cię na potencjalne zagrożenie.

Ponad 200 aplikacji zawierających złośliwy kod zostało odkrytych i pobranych miliony razy w sklepie Google Play.

Ponad 200 aplikacji zawierających złośliwy kod zostało odkrytych i pobranych miliony razy w sklepie Google Play.

Firma zajmująca się bezpieczeństwem cybernetycznym odkryła ogromną liczbę aplikacji na Androida zawierających złośliwy kod (adware). Odkrycie to rodzi również poważne pytania o to, w jaki sposób Google monitoruje swój sklep internetowy.

Czy warto korzystać z publicznych sieci Wi-Fi w 2025 roku?

Czy warto korzystać z publicznych sieci Wi-Fi w 2025 roku?

Obecnie darmowe sieci Wi-Fi są zainstalowane wszędzie: w kawiarniach, parkach rozrywki, galeriach handlowych... Jest to dla nas, użytkowników, bardzo wygodne, ponieważ możemy łączyć się z siecią wszędzie, aby przeglądać Facebooka i pracować. Czy jednak korzystanie z darmowego Wi-Fi jest bezpieczne?

W jaki sposób przestępcy wykorzystują testy CAPTCHA do rozprzestrzeniania złośliwego oprogramowania?

W jaki sposób przestępcy wykorzystują testy CAPTCHA do rozprzestrzeniania złośliwego oprogramowania?

Niestety, źli użytkownicy o tym wiedzą i stworzyli fałszywe testy CAPTCHA, które zainfekują Twój komputer złośliwym oprogramowaniem.

Hakerzy wykorzystują złośliwe reklamy Google do kradzieży kont Microsoft użytkowników

Hakerzy wykorzystują złośliwe reklamy Google do kradzieży kont Microsoft użytkowników

Społeczność hakerów na całym świecie zaczęła rozwijać niebezpieczny trend, polegający na nadużywaniu platformy Google Ads w celu rozprzestrzeniania złośliwego kodu.

Stuxnet: Pierwsza przerażająca broń cyfrowa na świecie

Stuxnet: Pierwsza przerażająca broń cyfrowa na świecie

Stuxnet to złośliwy robak komputerowy, który został po raz pierwszy odkryty w czerwcu 2010 r., po tym jak uszkodził irańskie obiekty nuklearne. A Stuxnet do dziś pozostaje przerażającym zagrożeniem dla globalnego Internetu.

Dlaczego złośliwe oprogramowanie Infostealer jest największym nowym zagrożeniem ze strony złośliwego oprogramowania?

Dlaczego złośliwe oprogramowanie Infostealer jest największym nowym zagrożeniem ze strony złośliwego oprogramowania?

Często rozpowszechniane w modelu „złośliwe oprogramowanie jako usługa” złośliwe oprogramowanie typu infostealer jest często wykorzystywane do kradzieży danych i pozostaje ukryte tak długo, jak to możliwe.

Współczesne złośliwe oprogramowanie ma bardziej wyrafinowane sposoby ukrywania się

Współczesne złośliwe oprogramowanie ma bardziej wyrafinowane sposoby ukrywania się

Dlaczego opracowywane są nowe złośliwe programy mające na celu ukrycie się przed użytkownikami i co to mówi o obecnym świecie cyberprzestępczości?

Jak chronić się przed najnowszym atakiem złośliwego oprogramowania WordPress

Jak chronić się przed najnowszym atakiem złośliwego oprogramowania WordPress

Jako jedno z najpopularniejszych narzędzi do tworzenia stron internetowych na świecie, WordPress znów stał się celem złośliwego oprogramowania.

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Keyloggery to niezwykle niebezpieczne programy, które hakerzy instalują w systemie dowolnego użytkownika w celu kradzieży haseł, danych kart kredytowych itp. Keyloggery zapisują wszystkie naciśnięcia klawiszy wprowadzane przez użytkownika na komputerze i udostępniają hakerom ważne informacje o użytkowniku.

Jak zrobić zrzut ekranu na Samsung Galaxy

Jak zrobić zrzut ekranu na Samsung Galaxy

Robienie zrzutów ekranu na telefonach Samsung Galaxy jest również niezwykle proste.

Jak wstawić i usunąć znak wodny w dokumencie Word

Jak wstawić i usunąć znak wodny w dokumencie Word

Aby wstawić lub usunąć znak wodny w dokumencie Word, możemy natychmiast skorzystać z funkcji dostępnych w tym narzędziu do edycji. Istnieją dwa różne sposoby wstawiania znaku wodnego do treści.

Jaki jest najlepszy program do usuwania tła ze zdjęć wykorzystujący sztuczną inteligencję?

Jaki jest najlepszy program do usuwania tła ze zdjęć wykorzystujący sztuczną inteligencję?

Ludzie spędzają zbyt dużo czasu na ręcznym usuwaniu tła, a sztuczna inteligencja nie zawsze jest tak magiczna, jak twierdzi.

SpaceX wystrzeliwuje pierwszego mobilnego satelitę obsługującego bezpośrednie połączenie ze smartfonami

SpaceX wystrzeliwuje pierwszego mobilnego satelitę obsługującego bezpośrednie połączenie ze smartfonami

3 stycznia SpaceX Elona Muska wystrzeliło pierwsze sześć satelitów, które mogą zapewnić mobilną obsługę odległych obszarów bez potrzeby używania terminala.

Oficjalne wprowadzenie na rynek karty NVIDIA GeForce RTX 5060 Ti: GPU Blackwell GB206, o 20% większa wydajność niż RTX 4060 Ti i dwukrotnie szybsza praca przy użyciu DLSS 4

Oficjalne wprowadzenie na rynek karty NVIDIA GeForce RTX 5060 Ti: GPU Blackwell GB206, o 20% większa wydajność niż RTX 4060 Ti i dwukrotnie szybsza praca przy użyciu DLSS 4

Kolejna flagowa karta graficzna firmy NVIDIA, GeForce RTX 5060 Ti, będzie dostępna w wersjach z 16 GB i 8 GB pamięci, a jej premiera planowana jest na połowę kwietnia.

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google

Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie za pomocą... Wyszukiwarki Google

Eksperci ds. bezpieczeństwa z Palo Alto Networks odkryli nową kampanię ataku, w ramach której złośliwe oprogramowanie jest rozprzestrzeniane za pośrednictwem wyników wyszukiwania Google.

Google dodaje funkcję automatycznego otwierania aplikacji po zainstalowaniu w sklepie Play

Google dodaje funkcję automatycznego otwierania aplikacji po zainstalowaniu w sklepie Play

Google dodaje niewielką, ale długo oczekiwaną nową funkcję do Sklepu Play.

Wysoka pensja, ale brak konieczności pracy, jak Tim Cook zatrzymuje talenty

Wysoka pensja, ale brak konieczności pracy, jak Tim Cook zatrzymuje talenty

Kiedy w 2011 roku Tim Cook objął stanowisko dyrektora generalnego, w celu utrzymania zaufania publicznego do Apple, zatrudniał starszych pracowników, płacąc im bez wymagania od nich pracy.

Gdzie znaleźć obszar Dead Pool w Fortnite?

Gdzie znaleźć obszar Dead Pool w Fortnite?

Dead Pool to jeden z obszarów inspirowanych Mortal Kombat, dodanych do Fortnite od aktualizacji v34.21.

Czy telefon w trybie samolotowym, ale nadal korzystający z Wi-Fi, przyciąga pioruny?

Czy telefon w trybie samolotowym, ale nadal korzystający z Wi-Fi, przyciąga pioruny?

Czy należy korzystać z telefonu podczas burzy i błyskawic? Czy sygnały telefonów komórkowych mogą zostać zakłócone przez piorun? Czy telefon w trybie samolotowym, ale nadal korzystający z Wi-Fi, przyciąga pioruny?

Kiedy na Ziemi pojawił się pierwszy deszcz?

Kiedy na Ziemi pojawił się pierwszy deszcz?

Nowe badania przeprowadzone przez zespół naukowców z Australii i Chin wskazują, że pierwszy deszcz pojawił się na Ziemi około 4 miliardy lat temu, 500 milionów lat wcześniej, niż dotychczas sądzono.

Najniebezpieczniejsza rzecz na świecie, zaledwie 5 minut kontaktu może cię zabić

Najniebezpieczniejsza rzecz na świecie, zaledwie 5 minut kontaktu może cię zabić

Obiekt ten znajduje się w rejonie Czarnobyla na Ukrainie. Jest efektem jednego z najstraszniejszych wycieków radioaktywnych w historii. Obiekt ten ma kształt gigantycznej stopy, dlatego nazywa się go Stopą Słonia.

Najnowszy kod głównego bohatera Clash Clash

Najnowszy kod głównego bohatera Clash Clash

Kod gry Chu Cong Xung Xung Xung pozwala graczom otrzymać wsparcie już przy pierwszym wejściu do gry. Nagrody te pomogą Ci szybciej zapoznać się z grą i z pewnością przyciągną nowych graczy. Wprowadź poniżej kod gry Chu Cong Xung Xung Xung, aby otrzymać prezent.

9 najlepszych lokalnych/offlineowych programów LLM, które możesz wypróbować już teraz

9 najlepszych lokalnych/offlineowych programów LLM, które możesz wypróbować już teraz

Dzięki dostępności kwantowych modeli LLM w HuggingFace i ekosystemom sztucznej inteligencji, takim jak H20, Text Gen i GPT4All, które umożliwiają ładowanie wag LLM na komputerze, masz teraz możliwość korzystania z bezpłatnej, elastycznej i bezpiecznej sztucznej inteligencji.

Powody, dla których warto przejść z natywnej aplikacji Android Voice Recorder na Dolby On

Powody, dla których warto przejść z natywnej aplikacji Android Voice Recorder na Dolby On

Domyślny dyktafon w telefonach z systemem Android jest wadliwy i brakuje mu podstawowych funkcji, takich jak skuteczna redukcja szumów i zaawansowane narzędzia do edycji.