Большую часть вредоносов для Android создают в России

По словам представителей антивирусных компаний Symantec и Sophos инфраструктура вредоносного программного обеспечения вокруг Google Android постоянно растет и немалая заслуга в этом у хакеров из России и Китая, создающих большое количество вредоносных программ, так или иначе ворующих деньги или информацию пользователей Android. Обе антивирусных компании говорят, что группы разработчиков Android-вредоносов становятся все более организованными и ущерб от их деятельности постоянно увеличивается.

В Sophos и Symantec независимо друг от друга проанализировали последние Android-вредоносы, написанные русскоязычными хакерами. Компании говорят, что зачастую русскоязычные хакеры ограничивают действия своих программ такой же русскоязычной аудиторией, однако по методам распространения вредоноснов русские хакеры не далеко ушли от их западных коллег и в целом применяют похожие методы для инсталляции программ на устройства-жертвы, передает cybersecurity.

Компании отмечают, что сейчас среди русскоязычных хакеров наметился выраженный тренд: популярностью пользуются мобильные псевдо-антивирусы и поддельные игры, нашпигованные разномастным вредоносным софтом. Также обе компании сходятся во мнении, что у русскоязычных хакеров достаточно большие амбиции: многие начинают как местечковые коллективы с ограниченной сферой дистрибуции вредоносного ПО, но постепенно переходят национальные границы в поисках все большей наживы. "Можно на это смотреть по-разному: кто-то считает, что на России многие обкатывают вредоносное ПО, но мы считаем, что правильнее было бы говорить о росте аппетитов мошенников", - говорит старший технический консультант Sophos Грэм Клули.

В Symantec говорят, что пока значительную часть времени хакеры, причем не только в России, уделяют конечным потребителям, но это лишь вопрос времени, когда бизнес-пользователи также станут объектом масштабной охоты. Хакеры будут охотиться за государственными и корпоративными данными, используя смартфоны и планшеты работников в качестве шлюзов.

Согласно данным аналитической компании Gartner, в первом квартале этого года из всего объема проданных аппаратов 56% пришлось на Android- устройства, тогда как 23% - на Apple iOS. В Sophos говорят, что буквально на днях обнаружили в Twitter очень масштабную кампанию по распространению ссылок на вредоносное Android-ПО для корпоративного сектора, причем все серверы, ведущие на файлы, располагаются исключительно в России и на Украине. Здесь хакеры также пытаются распространить псевдо-антивирусы, упакованные в стандартные для этой системы пакеты .apk. Сами хакерские страницы были выполнены под сайт "Лаборатории Касперского".

В Symantec говорят, что очень широкое распространение у русских хакеров находит вредоносное программное обеспечение Android.Opfake, которое маскируется под инсталляторы разных программ, например браузера Opera. Помимо этого, компания предупредила о наличии ориентированных на русскоязычных потребителей поддельных версий игр Fruit Ninja, SIMS 3, TempleRun и Angry Birds.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники ускоряют профилирование мишеней с помощью ИИ

Авторы сложных сценариев отъема денег у юрлиц стали использовать ИИ, чтобы ускорить сбор данных о намеченных жертвах. В RTM Group зафиксировали сотни случаев хорошо подготовленных атак на малый и средний бизнес.

Сама мошенническая схема выглядит, как BEC-атака, только вместо имейл используются мессенджер (в данном случае Telegram) и телефонная связь. Применение ИИ, по оценке экспертов, позволило повысить эффективность обмана на 40%; при этом преступный доход ОПГ средней величины (10 участников) может ежедневно составлять от 1 млн до нескольких десятков млн рублей.

В ходе подготовки злоумышленники, вооружившись ИИ, собирают информацию из слитых в Сеть баз. Найдя совпадения по месту работы и совместным счетам, они разбивают мишени на пары: владелец – управляющий компании, гендиректор – его зам, директор – главбух и т. п.

Затем в Telegram создаются поддельные аккаунты лидеров каждой пары, и боты начинают слать сообщения от их имени, вовлекая подчиненных в диалог. В качестве темы обычно используются непорядочность знакомых / клиентов либо мифическая проверка со стороны правоохраны (к примеру, ФСБ).

Сообщения бота могут содержать фамилии реальных представителей госорганов, скриншоты специально составленных документов. После такой обработки следует звонок персоны, упоминавшейся в ходе беседы.

Лжеревизор начинает задавать вопросы о случаях мошенничества, долгах, неких платежах, пытаясь определить финансовую проблему, которую можно использовать как предлог для выманивания денег переводом на левый счет.

«Основной рекомендацией по минимизации рисков является постоянное внимание к деталям в ходе виртуального общения с партнерами по бизнесу и сотрудниками, особенно когда речь идет о проблемах с законом, переводах финансовых средств, проверках компетентных органов, — заявили эксперты «Известиям». — Также специалисты RTM Group рекомендуют не выкладывать в публичный доступ прямые контакты руководителей компаний и департаментов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru