Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на сайтах фальшивой технической поддержки при помощи новой техники "злой курсор" (evil cursor). Сама идея перенаправить пользователя на вредоносную или мошенническую страницу и блокировать его там, далеко не нова. Такие методы называют browlock, и их применяют, например, чтобы заставить жертву остаться на странице и посмотреть вредоносную видеорекламу, которая спровоцирует появление pop-up’ов и "зависание" браузера, или чтобы не дать жертве покинуть страницу, на которой отображается фейковое предупреждение о заражении компьютера. В последнем случае пользователя вынуждают связать с фальшивой технической поддержкой для "разрешения проблемы". Это может окончиться как установкой малвари, которая даст злоумышленникам доступ к системе (под видом антивируса), так и просто оплатой неких услуг псевдосаппорта. Подобными мошенническими операциями и занимается группа Partnerstroka, за которой уже некоторое время наблюдают эксперты Malwarebytes. Исследователи рассказывают, что мошенники применяют интересную технику для блокирования пользователя на мошенническом сайте. Техника получила название "злой курсор" (evil cursor). Текущая кампания злоумышленников посредством вредоносной рекламы перенаправляет пользователей Google Chrome 69.0.3497.81 на специальные страницы. По данным специалистов, в общей сложности в этой операции участвуют более 16 000 вредоносных доменов. Хотя в в целом техники злоумышленников достаточно типичны для скама такого рода, использование методики evil cursor отличает эту кампанию от остальных. Мошенники использует баг в Chromium, который провоцируется простым HTML-кодом. Фактически этот base64 blurb декодируется в курсор с низким разрешением, но злоумышленники также используют прозрачный пиксель размером 128?128, что превращает курсор в огромную область. В итоге пользователь кликает совсем не туда, куда ему кажется, и не может покинуть мошенническую страницу. Фактически этот base64 blurb декодируется в курсор с низким разрешением, но злоумышленники также используют прозрачный пиксель размером 128?128, что превращает курсор в огромную область. В итоге пользователь кликает совсем не туда, куда ему кажется, и не может покинуть мошенническую страницу.