37% пользователей боятся проводить операции с деньгами на мобильных устройствах

37% пользователей боятся проводить операции с деньгами через смартфоны

Более трети российских пользователей опасаются совершать электронные платежи при использовании смартфона или планшета. Это выяснилось в результате исследования*, проведенного «Лабораторией Касперского» совместно с аналитической компанией B2B International летом 2013 года. Тратить деньги в онлайн-магазинах, а также свободно распоряжаться ими в системах онлайн-банкинга и прочих сервисах, связанных с финансами, пользователям мешают сомнения в безопасности проведения подобных операций с мобильных устройств.

С появлением интернет-магазинов, платежных систем и систем интернет-банкинга упростилось множество процессов. Оплачивать счета и услуги, покупать вещи, осуществлять денежные переводы – сегодня все это можно сделать за несколько кликов, без очередей и перерывов на обед. Широкое распространение мобильных устройств – смартфонов и планшетов – делает решение всех этих задач еще более простым и удобным, ведь благодаря им осуществлять онлайн-транзакции можно не только с компьютера или ноутбука дома и на работе, но и вообще из любого места, где открыт доступ в Сеть, с помощью мобильного устройства. Однако далеко не все владельцы смартфонов и планшетов готовы использовать доступные преимущества мобильных устройств, особенно когда речь заходит о деньгах.

По данным опроса, 37% респондентов в России никогда бы не стали использовать мобильные устройства для осуществления онлайн-транзакций, например, для оплаты товаров в интернет-магазинах. Кроме того, четверть опрошенных россиян (25%) опасается использовать смартфоны и планшеты для управления своими финансами в системах онлайн-банкинга. Лишь 9% владельцев планшетов и 14% пользователей смартфонов не боятся вводить какую-либо финансовую информацию с помощью мобильных устройств.

Такие результаты исследования неудивительны, если принять во внимание, что в России 70% респондентов, сообщивших, что у них есть смартфон (без учета владельцев iPhone) и 78% пользователей, владеющих планшетом (без учета владельцев iPad), пользуются устройствами на базе Android – самой популярной и самой часто атакуемой мобильной операционной системы. По данным «Лаборатории Касперского», к настоящему времени 99,9% существующих образцов вредоносного ПО, направленных на мобильные устройства, написаны под систему Android. И их число продолжает расти: если за весь 2012 год экспертам компании удалось обнаружить 35 тысяч образцов вредоносного ПО под Android, то всего лишь за первые шесть месяцев 2013 года – более 47 тысяч.

Примечательно, что для некоторых пользователей большое количество актуальных для Android киберугроз становится основным поводом не то что не пользоваться онлайн-банкингом, но и вовсе не покупать и не использовать подобные устройства – 11% российских участников исследования сообщили, что не пользуются Android именно по этой причине.

«Интерес киберпреступников к Android обусловлен, прежде всего, огромной популярностью устройств на этой платформе среди пользователей: чем больше потенциальных жертв, тем выше у преступников шансы получить нелегальный заработок. Поддельные Android-приложения для систем онлайн-банкинга, фишинг, вредоносное ПО – все эти инструменты не раз были использованы злоумышленниками в атаках на владельцев устройств на платформе Android, – поясняет Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – Однако несмотря на количество угроз для Android, совершать платежи в мобильном режиме можно без опаски, если на устройстве установлена надежная защита, например, Kaspersky Internet Security для Android. Это решение сочетает в себе удобство использования и разнообразие защитных механизмов, способных обеспечить высокий уровень безопасности пользователя мобильных устройств».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru