Підписуйтеся на наш телеграм канал!

Розробники поставили під сумнів використання селфі як способу верифікації транзакцій
Фахівці компанії Cyble виявили вразливість у системі Microsoft SmartScreen, що дозволяла хакерам поширювати шкідливе програмне забезпечення через захисний механізм Windows Defender. Проблема отримала назву CVE-2024−21 412 і мала оцінку 8,1 за шкалою CVSS.
Хакерські групи, такі як DarkGate і Water Hydra, активно використовували цю уразливість для зараження комп’ютерів користувачів, поширюючи шкідливі інсталятори, що імітують популярні програми, такі як iTunes, Notion та NVIDIA.
Щоб підвищити рівень безпеки фінансових транзакцій, розробники запропонували використовувати селфі як спосіб верифікації. Цей метод полягає в тому, що користувач повинен зробити селфі під час виконання транзакції, яке потім порівнюється з раніше збереженим зображенням. Це допомагає підтвердити особу користувача та унеможливити несанкціонований доступ до фінансових ресурсів.
Запровадження такого методу верифікації може значно знизити ризик шахрайства та захистити користувачів від втрати коштів. Крім того, це також підвищує загальний рівень довіри до цифрових фінансових послуг. Втім, навіть така система зловмисників не зупиняє.
Щодо хакерської атаки, спочатку користувачі отримували електронні листи від нібито надійних джерел, які містили посилання на URL-адреси, розміщені на віддалених ресурсах WebDAV. Після натискання на ці посилання відбувалося завантаження файлу LNK, який запускав процес зараження. Хакери використовували PowerShell та JavaScript-скрипти для багатоступеневих атак, в результаті яких на комп’ютери встановлювалося шкідливе програмне забезпечення Lumma та Meduza Stealer.
Атаки націлені на приватних осіб і організації по всьому світу. Для здійснення атак використовувалися різні методи, такі як підроблені податкові документи іспанською мовою, електронні листи від Департаменту транспорту США та форми Medicare.