Перейти к содержанию
AM_Bot

Российские пользователи Android под ударом нового SMS-троянца

Recommended Posts

AM_Bot

Android-medical-help.pngКомпания AdaptiveMobile сегодня сообщила об обнаружении хакерской атаки, ориентированной на русскоязычных пользователей Android. Речь идет о вредоносном SMS-троянце, эксплуатирующим тягу молодых пользователей к обнаженной натуре в интернете. В компании AdaptiveMobile говорят, что отслеживали работу троянца в рамках мониторинга Ongoing Threat Analysis и установили, что первый очаг распространения вредоносного кода был именно в России, хотя теперь очаги отмечаются и в других регионах.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android- троянца получают SMS-сообщение на смартфон, в котором говорится, что для них пришло MMS-сообщение и для просмотра его содержимого необходимо перейти по указанной в SMS гиперссылке. При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера

...вообще ничего не понял. Что заражется компьютер или смарт? смска со ссылкой приходит уже после заражения или это и есть способ распространения заразы?

по их мнению снимается 20$ чтобы как можно дольше юзер его не замечал? вывод неверен. такая цель для авторов зловреда неприоритетна, когда хотят невидимости то по 3-5$ снимают. а тут достаточно нормальная сумма

и как это зловред начинает сам загружатся и втихую потом что то рассылать? насколько я знаю юзер сам должен сохранить файл и затем его запустить...

совсем пиарщики распоясались, Гостева на них не хватает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Компания AdaptiveMobile
- либо они зашкварены, либо СМИ, которые переврали текст.

Начнем с того, что эта схема применяется уже лет и лет, еще во времена, когда почти все телефоны использовали j2me, с разницей лишь в деталях.

Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android-троянца получают SMS-сообщение на смартфон
я так понимаю, они указывают свой номер телефона в каком-нибудь фейковом архиве или чем-то подобном (может фейковые страницы обновлений браузеров) и получают SMS. А дальше по накатанной древней схеме.
При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера.

Наркоманы с текстыми редакторами, все в машину!

Вредонос НЕ устанавливается сам. И НЕ запускается сам после установки. Сам он может только скачаться. И то не сам, а из-за дыркилогики браузера http://www.anti-malware.ru/forum/index.php?showtopic=21529 Но не более того. По крайней мере пока не нашли мега-уязвимости, заставляющую браузер не только скачивать, но и инсталлировать приложение в silent режиме и еще и запускать его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×