Комментарии 24
НЛО прилетело и опубликовало эту надпись здесь
> можно было наблюдать массовое заражение пользователей вирусом
пользователи сами устанавливали себе эти трояны, это не вирус.
пользователи сами устанавливали себе эти трояны, это не вирус.
+1
А можно подробнее — что такое SBAPI?
0
А какие объемы распространения были? Есть оценка?
+3
как мне это нравиться, если вирус, то — «рекламные баннеры с сомнительным содержимым»…
А если это например yandex — «честно распространяемая информация носящая рекламный характер»…
А если это например yandex — «честно распространяемая информация носящая рекламный характер»…
+7
Кажется, вы сравниваете теплое с мягким. Реклама, которая размещается на Яндексе и в Директе, проходит проверку модераторами и регулируется правилами сервиса и законом. Здесь Волочкова не покажет всё и не отнимет пароль. Вы даже можете запретить Директу учитывать ваши интересы и скрывать объявления, которые вам не нравятся. Можете не сомневаться.
+2
Мобильные пользователи и пользователи IE перенаправлялись на веб-страницу teladea.blogspot.com, которая содержала видеоролик с пародией на фильм «Пятница, 13-е» и ссылку на сайт Красного Креста.
Я правильно понял, что мобильные пользователи и пользователи IE были проигнорены хакерами?) Или та страница кишит скриптами с metasploit?
+1
На teladea.blogspot.com вредоносного кода на тот момент обнаружено не было.
Пользователи IE могли посмотреть на данном ресурсе ролик с YouTube, а пользователям Android показывался рекламный баннер, предлагающий установить мобильное приложение «UC browser for android». Клик по данному баннеру вел через цепочку редиректов на страницу приложения в Google Play.
Пользователи IE могли посмотреть на данном ресурсе ролик с YouTube, а пользователям Android показывался рекламный баннер, предлагающий установить мобильное приложение «UC browser for android». Клик по данному баннеру вел через цепочку редиректов на страницу приложения в Google Play.
0
Второй callback закрывал вкладки, если в их URL содержались подстроки: “chrome://chrome/extensions”, “opera://extensions”, “chrome://extensions/”. Но так как в Chrome с 2012 года уже не поддерживается такая функциональность, он не работал.
Это не правда, в последней версии хрома на тот момент невозможно было перейти в расширения. Для этого приходилось делать сброс настроек браузера.
+2
Так бот предоставлял доступ к аккаунту Facebook для стороннего приложения с правами рассылать сообщения, публиковать сообщения в ленте, ставить лайки и получать данные о днях рождения.
Разве для рассылки сообщений не требуется дополнительная верификация приложения, в т.ч. личных данных разработчика? Если да, то как в фейсбуке могли такое пропустить…
0
По информации на странице для разработчиков приложения для Facebook проходят процедуру проверки, однако подозрительное приложение, id которого был найден в коде, уже было недоступно на момент анализа. Поэтому сказать что-либо о его функциональности мы не можем.
0
НЛО прилетело и опубликовало эту надпись здесь
А что означает C&C?
0
Под аббревиатурой С&C ( от слова command-and-control ) подразумевается сервер, с которого вредоносное расширение получало входные данные. Можно сказать, что в ходе массового заражения формировалась бот-сеть из браузеров, которую злоумышленники могли контролировать, подгружая жертвам различные скрипты.
+1
А смысл «исследовать» каждый экстеншн? В чем тут вирус? Фишинг заставляет глупых юзеров его поставить, оно вставляет им рекламу. В чем сенсация то?
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Расследование Яндекса: full disclosure о вирусе на Facebook