В последние месяцы в области кибербезопасности появилась новая угроза, которая использует популярную функцию WhatsApp Web для распространения вредоносного программного обеспечения. Исследователи безопасности обнаружили, что злоумышленники запустили масштабную кампанию, связанная с банковским трояном Astaroth, которая распространяется автоматически через чаты. Эта тактика усложняет борьбу с заражениями, делая их более устойчивыми и масштабными.
Что такое кампания Boto Cor-de-Rosa и как она работает?
Кампания получила название Boto Cor-de-Rosa и демонстрирует, насколько продвинутыми стали современные киберпреступники, использующие доверенные пользователям инструменты. В основном атака нацелена на пользователей Windows и использует WhatsApp Web как средство доставки и распространения вредоносных файлов. Зловредный сценарий начинается с отправки обычного ZIP-файла, который выглядит безопасным и не вызывает подозрений.
Механизм распространения и особенности атаки
После открытия файла злоумышленники используют Visual Basic скрипт, замаскированный под обычный документ. Если пользователь запускает его, скрипт незаметно скачивает два компонента: банковский троян Astaroth, написанный на Delphi, и модуль на Python, который управляет сессией WhatsApp Web. Эти компоненты работают в фоновом режиме, не вызывая подозрений и автоматически распространяясь по контактам жертвы.
Особенностью этой кампании является автоматический рассылка файла через все контакты пользователя. Модуль на Python сканирует список контактов и отправляет им вредоносное сообщение, часто маскируясь под дружелюбное приветствие. В результате заражение распространяется очень быстро и практически без вмешательства злоумышленников.
Опасность для пользователей и что скрывается за этим
Главная опасность заключается в том, что вредоносное ПО может читать личные сообщения, похищать учетные данные и даже получать доступ к банковским счетам. Кампания тщательно отслеживает эффективность своих действий, собирая статистику о доставке сообщений и корректируя тактику в реальном времени. Скрипты замаскированы, чтобы избегать обнаружения антивирусами, а загрузка дополнительных модулей происходит с помощью команд PowerShell с давно взломанных сайтов, таких как coffe-estilo.com.
Почему WhatsApp Web — лакомый кусок для злоумышленников?
WhatsApp Web популярен благодаря удобству — он отображает переписку с телефона на компьютере, что делает его очень привлекательным для пользователей. Однако эта функция создаёт уязвимость. В случае компрометации активной сессии злоумышленники получают возможность читать сообщения, отправлять файлы и даже управлять аккаунтом, оставаясь незамеченными. Это превращает WhatsApp Web в эффективную платформу для автоматического распространения вредоносных файлов.
Как защитить себя от подобных атак?
- Не открывайте ZIP-файлы из чатов без подтверждения отправителя.
- Обратите внимание на подозрительные имена файлов и необычные сообщения с призывами к действию.
- Проверяйте активные сессии WhatsApp Web и выходите из незнакомых или неиспользуемых устройств.
- Ограничьте использование WhatsApp Web на общих компьютерах или в публичных местах.
- Включите двухфакторную аутентификацию в настройках мессенджера.
- Обновляйте операционную систему и браузеры своевременно, чтобы закрывать уязвимости.
- Используйте современное антивирусное программное обеспечение, способное отслеживать скрипты и PowerShell-активность в реальном времени.
Общий совет для пользователей
Самое важное — соблюдать осторожность и не торопиться с открытием подозрительных файлов. Внимание к деталям, регулярные проверки активных сессий и установка обновлений значительно снижают риск заражения. В современном мире киберугрозы всё чаще используют привычные инструменты и доверенные платформы, превращая их в оружие злоумышленников. Поэтому осознанность и соблюдение базовых правил безопасности — лучшие защитные меры.

