Перейти к содержанию
AM_Bot

Пользователи «В Контакте» с телефонами, поддерживающими Java, под ударом мошенников

Recommended Posts

AM_Bot

17 января 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении очередной схемы мошенничества, направленной против пользователей социальной сети «В Контакте», являющихся владельцами мобильных телефонов с поддержкой Java.

После новогодних праздников участились случаи массового распространения спама в использующих протокол ICQ клиентах для обмена сообщениями. Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, якобы являющееся клиентом для социальной сети «В Контакте». В рассылке сообщается, что с помощью данной программы можно с большим комфортом пользоваться возможностями данной социальной сети.

image001.jpg

Программа представляет собой файл в формате .jar, способный запуститься практически на любом мобильном устройстве с поддержкой Java. Справедливости ради следует отметить, что на сайте, распространяющем эту программу, размещено написанное с огромным количеством орфографических ошибок «соглашение», в котором явно сказано, что создатели программы не несут никакой ответственности за последствия ее использования, нанесенный пользователю ущерб, а также указывается, что программа в процессе установки будет отсылать СМС-сообщения на платные номера.

image002.png

Как и следовало ожидать, в процессе установки приложение отсылает СМС-сообщение на один из платных номеров и просит пользователя ввести в соответствующей форме на сайте злоумышленников полученный в ответном СМС код. Таким образом пользователь соглашается стать подписчиком некой услуги, за использование которой с его счета мобильного оператора будет ежемесячно списываться некоторая сумма.

image003.jpg
image004.png

Данное приложение и адреса распространявших его сайтов уже добавлены в базы Dr.Web. Компания «Доктор Веб» призывает пользователей проявлять внимательность и всегда читать текст лицензии или пользовательского соглашения перед установкой любого загруженного из Интернета ПО.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Убран флейм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×