Вредонос в картинке: SVG-файлы используют для скрытой накрутки лайков в Facebook*

Вредонос в картинке: SVG-файлы используют для скрытой накрутки лайков в Facebook*

Специалисты Malwarebytes обнаружили новый способ распространения трояна Trojan.JS.Likejack — через специально подготовленные изображения в формате SVG. Такой файл выглядит как обычная картинка, но внутри содержит код, способный выполнять скрытые действия от имени пользователя.

SVG — это векторный формат, который поддерживается большинством браузеров и часто воспринимается как безопасный. Однако, в отличие от JPG или PNG, он может включать HTML- и JavaScript-код. Это позволяет злоумышленникам внедрять в изображения вредоносные сценарии, используя, например, технологии XSS или HTML-инъекций.

При открытии такого файла браузер автоматически подгружает дополнительный скрипт с внешнего сервера, который активирует Trojan.JS.Likejack. Вредонос начинает ставить отметки «нравится» в Facebook* под заранее выбранными публикациями, но только если у пользователя открыт и авторизован аккаунт в этой соцсети. По данным Malwarebytes, вредоносные изображения распространяются через сайты, размещённые на платформе Blogger (blogspot[.]com).

Эксперты отмечают, что распознать угрозу непросто — код в SVG-файле часто зашифрован с помощью обфускации JSFuck. Подобный вектор атак уже использовался для распространения других вредоносов, например, GUIloader. Специалисты «Газинформсервиса» предупреждают: в 2025 году выросло число атак, где вредоносный HTML-код маскируется под изображения. Пользователей могут заманивать предложением «прослушать аудиосообщение» или «проверить электронную подпись», ведущее на фальшивую страницу входа в сервисы Google или Microsoft.

* принадлежит корпорации Meta, признанной в РФ экстремистской и запрещённой.

похожие материалы

Стрелочка
Стрелочка
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора

Специалисты центра исследования киберугроз Solar 4RAYS выявили ранее неизвестный модульный бэкдор под названием ShadowRelay, который был обнаружен в инфраструктуре одной из организаций государственного сектора.

В РФ ИИ-технологии используют  лишь около 10% компаний
В РФ ИИ-технологии используют лишь около 10% компаний

Исследование компании Artezio совместно с Comindware и ассоциациями «Руссофт» и BPM-профессионалов фиксирует характерный для российского рынка «ИИ-парадокс»: бизнес признаёт стратегическую важность искусственного интеллекта, но не спешит переходить к внедрению.

Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков
Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков

Министерство цифрового развития, связи и массовых коммуникаций России сформировало межведомственную рабочую группу, целью которой станет противодействие незаконному использованию технологий типа дипфейк.

Фишинг через календарь: как Google Gemini можно использовать для атак
Фишинг через календарь: как Google Gemini можно использовать для атак

Исследователи по безопасности из компании Miggo рассказали о необычном способе эксплуатации уязвимости, который злоумышленники могут использовать для распространения фишинга и вредоносных ссылок - через пригласительные события в календаре, инициированные ИИ-ассистентом Google Gemini.

Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных
Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных

Крупная вымогательская группировка Everest ransomware gang, ранее известная по атакам на аэропорты и другие крупные организации, объявила, что стала новым злоумышленником, нацеленным на подразделение McDonald’s в Индии.