Абоненты Tele2 могут бесплатно проверить себя на утечки данных

Абоненты Tele2 могут бесплатно проверить себя на утечки данных

Абоненты Tele2 могут бесплатно проверить себя на утечки данных

Оператор мобильной связи совместно с ГК «Солар запустил сервис для проверки на утечки персональных данных. Услуга позволяет абонентам Tele2 получить подробный отчет о скомпрометированной информации прямо в личном кабинете.

Сервис мониторинга внешних цифровых угроз Solar AURA ГК «Солар» автоматически соберет данные о том, какие категории данных абонента были скомпрометированы: ФИО, телефон, почта, адрес, пароли. В отчете также будут указаны вероятная дата утечки информации и цифровые площадки, с которых она произошла.

Эта информация поможет абонентам предотвратить взлом социальных сетей, мессенджеров или личного кабинета на Госуслугах и обратить внимание на сервисы, при использовании которых следует быть особенно осторожными.

Запросить услугу можно в личном кабинете сайта или приложении «Мой Tele2». Отчет будет сформирован за несколько секунд, после чего поступит соответствующее уведомление со ссылкой на отчет в формате PDF, который будет храниться 24 часов. Помимо подробной информации по запросу пользователь получит рекомендации от экспертов Solar AURA, как защитить свои данные от мошенников.

«К сожалению, многие пользователи довольно легко делятся своими данными в Сети, к чему их часто пробуждают выгодные предложения от компаний или обязательная регистрация на сайте для покупки товара или услуги. Мы живем в мире, где номер телефона становится уникальным идентификатором. Завладев им, мошенники и спамеры не упустят возможности использовать его в своих целях. Новый продукт, который мы сделали совместно с «Соларом», предупреждает клиента о том, какие данные были скомпрометированы, а значит, требуют защиты вплоть до смены почты или пароля. Косвенно результаты отчета наверняка мотивируют клиента более осторожно делиться информацией при регистрации на сайтах и доверять ее организациям крайне избирательно», — прокомментировал запуск сервиса директор по продукту и клиентскому сервису Tele2 Андрей Борзов.

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru