Check Point отметил рост атак на устройства Android в феврале 2016

Check Point отметил рост атак на устройства Android в феврале 2016

Check Point отметил рост атак на устройства Android в феврале 2016

Check Point, выявил наиболее распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в феврале 2016 года. Впервые в топ-10 наиболее распространенных типов атак вошла вредоносная программа для мобильных устройств: ранее неизвестный агент HummingBad.

Он был обнаружен недавно исследователями Check Point, занял седьмое место среди зловредов, атакующих корпоративные сети и устройства.  HummingBad нацелен на Android-устройства; используя устойчивый к перезагрузке руткит, он устанавливает мошеннические приложения и занимается вредоносной активностью — установкой ключей-регистраторов, кражей учетных данных и обходом зашифрованных email-контейнеров для перехвата корпоративных данных.

В феврале Check Point зарегистрировал более 1400 различных видов вредоносного ПО. Как и во всем мире, в России Conficker, Sality и Dorkbot остаются наиболее часто используемыми вредоносными программами уже второй месяц подряд. В совокупности они составляют 39% атак по всему миру.

  1. Conficker — обнаружен в 25% всех зарегистрированных атак; машины, контролируемые Conficker, управляются ботом.  Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
  3. Dorkbot — червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное  ПО на зараженный компьютер. Используется для кражи конфиденциальной информации и запуска атак «отказ в обслуживании» (DoS).

А в топ мобильных вредоносов за февраль 2016 вошли:

  1. Hummingbad — вредоносное ПО для Android, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.
  2. AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
  3. Xinyin — троян-кликер для клик-фрода на китайских рекламных сайтах.

Список наиболее атакуемых стран в феврале 2016 возглавил Лаос, за ним следуют Боливия и Бангладеш, который в прошлом месяце был только на 57 месте. Страной с самым низким уровнем атак стал Азербайджан. Россия оказалась на 53 месте, что свидетельствует об увеличении количества атак по сравнению с декабрем 2015 — январем 2016 года.

Василий Дягилев, глава представительства Check Point в России и СНГ: «Быстрый рост атак с использованием Hummingbad подчеркивает реальную опасность, которую представляют для корпоративных сетей незащищенные мобильные устройства и вредоносные программы. Организации должны начать защищать свои мобильные устройства так же, как традиционные ПК и сети. Учитывая широкий спектр векторов атак, используемых хакерами, применение целостного подхода к безопасности, который включает защиту мобильных устройств, имеет решающее значение для защиты корпоративных сетей и данных».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru