Число троянских атак на Android в России возросло в 1,5 раза

Число троянских атак на Android в России возросло в 1,5 раза

Число троянских атак на Android в России возросло в 1,5 раза

Подводя итоги 2023 года, эксперты «Лаборатории Касперского» особо отметили пятикратный рост числа мошеннических ресурсов в рунете и активизацию Android-троянов.

Объемы телефонного мошенничества в России стабильно высоки. Подозрительные вызовы были зафиксированы у 43% пользователей Kaspersky Who Calls, с телефонным спамом столкнулись 94%.

 

От атак вредоносов больше прочих страдали производственные предприятия (24% атак) и сфера услуг (16%). На ИТ и телеком совокупно пришлось 13% инцидентов, на госсектор и ретейл — по 10%.

В прошлом году аналитики также насчитали 133 случая слива в паблик значимых баз данных российских компаний. Суммарно в Сеть утекло 315 млн записей ПДн..

Число атак на Android-устройства россиян в сравнении с 2022 годом возросло в 1,5 раза. При этом злоумышленники в основном использовали троянские программы — банкеров, СМС-троянов, adware.

Вредоносы чаще всего раздавались под видом легитимного софта (установщиков обновлений, банковских клиентов, модов для игр и мессенджеров). Иногда их умышленно устанавливали на смартфоны участники производственной цепочки..

 

Большой интерес у киберкриминала вызвали умные чат-боты, созданные на основе LLM. В даркнете было обнаружено 2890 сообщений, посвященных ChatGPT, WormGPT, FraudGPT, DarkBERT и другим аналогам.

Большинство этих opensource-инструментов можно использовать как правомерно, так и с недоброй целью — например, для написания вредоносного софта. Чтобы снять ограничения, введенные на ИИ-сервисах во избежание абьюзов, злоумышленники используют наборы особых команд — джейлбрейки, которые можно приобрести в интернете.

  

«Существуют опасения, что развитие больших языковых моделей позволяет злоумышленникам упрощать их деятельность и одновременно снижает для них порог входа в индустрию, — комментирует Алиса Кулишенко, аналитик Kaspersky Digital Footprint Intelligence. — Однако на данный момент мы не видим реальных инцидентов, в рамках которых использовались такие решения. Тем не менее технологии развиваются стремительными темпами, и вполне вероятно, что вскоре возможности языковых моделей позволят осуществлять сложные атаки».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru