Бесплатно Экспресс-аудит сайта:

22.04.2021

Поддельные сайты Microsoft Store и Spotify распространяют вредонос Ficker

Злоумышленники рекламируют в Сети сайты, выдающие себя за магазин Microsoft Store, музыкальный сервис Spotify и online-конвертер документов. Поддельные площадки распространяют вредоносное ПО для кражи данных кредитных карт и паролей, сохраненных в web-браузерах.

По словам специалистов из компании ESET, одно из рекламных объявлений предлагало пользователям установить online-приложение Chess. После нажатия на рекламу пользователь перенаправляется на поддельную страницу магазина Microsoft Store с приложением xChess 3, которое автоматически загружается с сервера Amazon AWS.

Загруженный zip-файл xChess_v.709.zip на самом деле является замаскированным вредоносным ПО для кражи информации Ficker (или FickerStealer).

Другая реклама в рамках данной вредоносной кампании выдает себя за музыкальный сервис Spotify и online-конвертер документов. При посещении страниц также автоматически загружается zip-файл, содержащий вредоносное ПО Ficker.

После распаковки архива и запуска исполняемого файла вместо установки нового приложения Chess или программного обеспечение Spotify запускается вредоносная программа Ficker и начинает красть данные, хранящиеся на его компьютере.

Ficker представляет собой троян для хищения информации, появившийся на русскоязычных хакерских форумах в январе нынешнего года. В сообщении на форуме разработчик Ficker описывал возможности вредоносного ПО и позволял другим злоумышленникам арендовать программное обеспечение на срок от одной недели до шести месяцев.

Операторы Ficker могут красть сохраненные учетные данные в web-браузерах, клиентах обмена сообщениями на рабочем столе (Pidgin, Steam, Discord) и FTP-клиентах. Как утверждает разработчик, помимо кражи паролей вредоносная программа может похищать адреса более пятнадцати криптовалютных кошельков, красть документы и делать снимки экрана активных приложений, запущенных на компьютерах жертв.

Собранная информация компилируется в zip-файл и передается обратно злоумышленнику, где он может извлечь данные и использовать их в своих целях.