Новости Новости 25.11.2016 в 15:39 comment

ImageGate — новый способ распространения вредоносного ПО с помощью изображений в соцсетях Facebook и LinkedIn

author avatar
https://secure.gravatar.com/avatar/25f9b2416da07639967e18eb989e71c4?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/25f9b2416da07639967e18eb989e71c4?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

Исследователи Check Point Software Technologies Ltd. обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Также эксперты компании вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn.

Согласно данным исследования, киберпреступники придумали новый способ, как встроить вирусный код в файл картинки и загрузить его на сайты социальных сетей. Хакеры используют ошибки в конфигурации социальных сетей, чтобы заставить своих жертв скачать файл с изображением. В результате, как только пользователь кликает на загруженный файл, его устройство оказывается зараженным.

https://youtu.be/sGlrLFo43pY

В частности, уязвимость ImageGate использовалась хакерами для распространения программы-вымогателя Locky в Facebook. Во время этой атаки все файлы на персональном устройстве автоматически шифруются, и получить доступ к ним можно только после выплаты выкупа. По оценкам отрасли, эта кампания до сих пор активна, и новые ее жертвы появляются каждый день.

Чтобы не попасться на крючок ImageGate, не следует открывать изображение, которое браузер скачал после клика на него — любой сайт социальной сети умеет отображать картинку без необходимости загрузки файла. Также не следует открывать «изображения» с непривычным расширением файла, например SVG, JS или HTA.

Источник: Check Point


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: