Установленный Adobe Reader может оказаться опасным вирусом и украсть ваши конфиденциальные данные.
Злоумышленники все чаще имитируют законные приложения, такие как Skype, Adobe Reader и VLC Player, в качестве средства злоупотребления доверием пользователей и повышения вероятности успешной атаки с использованием социальной инженерии.
Анализ VirusTotal показал, что для маскировки значка вредоносного ПО киберпреступники чаще всего используют следующие легитимные приложения:
«Один из самых простых трюков социальной инженерии заключается в том, чтобы сделать образец вредоносного ПО похожим на законную программу. Иконка является важной частью, чтобы убедить жертву в том, что эта программа является оригинальной», — говорится в отчете VirusTotal.
Также злоумышленник может скомпрометировать устройство, обманом заставив пользователя загрузить и запустить замаскированный исполняемый файл. При этом хакер использует подлинные домены, чтобы обойти защиту брандмауэра на основе IP. Наиболее часто используемые домены:
Кроме того, эксперты обнаружили не менее 2,5 млн. подозрительных файлов, загруженных со 101 домена, которые принадлежат 1000 сайтам из списка лучших веб-сайтов Alexa .
Также хакеры часто подписывают вредоносное ПО действительными сертификатами, украденными у других производителей ПО. По словам VirusTotal, с января 2021 года наблюдалось более миллиона образцов вредоносных программ, из которых 87% имели законные сертификаты.
С января 2020 года более 1800 замаскированных образцов упаковывали вредоносное ПО в установщики для популярных программ, таких как Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox и Proton VPN.
Также хакеры могут включать в образец вредоносного ПО легитимный установщик в качестве переносимого исполняемого ресурса. В этом случае установщик выполняется при запуске вредоноса, чтобы создать иллюзию того, что ПО работает правильно.
5778 К? Пф! У нас градус знаний зашкаливает!