Новая программа-шпион нападает на пользователей Skype и ICQ
Вирусные аналитики обнаружили очередную атаку на пользователей мессенджеров и VoIP-сервисов, включая Skype, ICQ, MSN Messenger, Jabber, Google Talk и пр. Программа-шпион, после установки на компьютер жертвы, записывает переписку и разговоры и отсылает их на адрес злоумышленника.
Эксперты международной антивирусной компании Eset обнаружили шпионское ПО, которое следит за перепиской и звонками пользователя.
Вредоносное ПО, обозначенное как Spy.Agent, было обнаружено вирусной лабораторией Eset в Кракове. Случаи заражения зафиксированы среди польских пользователей сервисов обмена мгновенными сообщениями и VoIP-сервисов.
Spy.Agent собирает сведения о пользователях: какие сайты они посещают, какие пароли к Wi-Fi-сетям вводят, какие приложения используют. Однако главная цель шпионского ПО – запись текстов, которые пользователь вводит на клавиатуре, и прослушивание звонков с помощью встроенного или подключенного микрофона. Spy.Agent может быть опасен для пользователей AIM, Skype, Yahoo, MSN Messenger, Jabber, Google Talk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan и Konnekt.
Заражение происходит после попытки открыть вредоносный файл, полученный по электронной почте. Spy.Agent «подслушивает» жертву, следит за ее действиями в сети, а затем пересылает аудиозаписи с микрофона, переписку, снимки экрана на электронную почту злоумышленника, рассказал Камиль Садковский, аналитик вирусной лаборатории Eset в Кракове.
Анализ первых образцов Spy.Agent показал, что вредоносное ПО имеет польские корни. Оно было написано человеком, который владеет польским языком – на это указывают названия компонентов его кода.
Специалисты рекомендуют игнорировать подозрительные письма, полученные по электронной почте, не открывать вложенные в них файлы и не переходить по ссылкам. Тех же простых правил стоит придерживаться, получая незапрошенные сообщения в мессенджерах и социальных сетях.
Напомним, что пользователи VoIP-сервиса и мессенджера Skype уже подвергались массивной атаке в мае 2013 г. Злоумышленники использовали методы социальной инженерии, предлагая жертвам перейти по ссылкам и посмотреть фотографии. Ссылки, замаскированные с помощью легального сервиса Google URL Shortener и его аналогов, вели на вредоносное ПО. По данным Eset, за первые двое суток атаки более полумиллиона пользователей перешло по ссылкам. Анализ показал, что 27% переходов по вредоносным ссылкам осуществили пользователи из Мексики, Бразилии и Колумбии. Россия была также в центре атаки: по ссылкам кликнуло более 40 тыс. человек. Больше всего кликов, 80 тыс., сделали пользователи из Германии.