Новинка от кибермошенников: подписка без уведомления

Новинка от кибермошенников: подписка без уведомления

«Лаборатория Касперского» предупреждает пользователей о появлении новой схемы работы кибермошенников с использованием СМС-блокеров. В отличие от традиционного алгоритма, когда для получения кода разблокировки компьютера необходимо было выслать на указанный номер платное СМС-сообщение, теперь злоумышленники пошли более «гуманным» путем. В окне, которое появляется на Рабочем столе, пользователя просят указать номер телефона, на который совершенно бесплатно приходит СМС с кодом разблокировки. На чем же зарабатывают мошенники?

Блокер — одна из распространенных форм работы кибермошенников 

После разблокировки на телефон «счастливчика» с завидной регулярностью и частотой начинают приходить СМС-сообщения сомнительного содержания, а его баланс стремится к нулю, сообщает Лаборатория Касперского. Оказывается, что, введя свой номер мобильного телефона и подтвердив его подлинность, пользователь автоматически принимает условия некого лицензионного соглашения, которое помимо всего прочего включает услугу «Подписка», естественно, предоставляемую на платной основе. 

Как правило, избавиться от подобной «услуги» можно, обратившись к оператору мобильной связи с требованием отписаться от ненужной Подписки. Существует и другой способ: не выполнять условия соглашения со своей стороны, то есть не оплачивать навязанную услугу. Для этого достаточно в течение определенного времени (обычно неделю) не пополнять баланс. Однако, согласитесь, сегодня прожить без мобильного телефона хотя бы день, может далеко не каждый, не говоря уже о неделе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru