Symantec предупреждает о WAP-фишинге

Symantec предупреждает о WAP-фишинге

...

Исследователи компании усматривают растущую угрозу в мобильном фишинге. По их данным, количество ложных ресурсов, имитирующих облегченные версии популярных сервисов Интернета, постепенно возрастает; стали появляться даже вредоносные WAP-сайты, крадущие аутентификационные сведения неосторожных пользователей.


По мере того, как растет количество смартфонов на душу населения, развивается и мобильный Интернет. Известные сетевые службы - почтовые сервисы, социальные сети и так далее - запускают упрощенные интерфейсы, предназначенные специально для отображения на мобильных устройствах, привлекая тем самым внимание злоумышленников. В определенной степени можно даже сказать, что специфика мобильного Интернета сама по себе создает условия для активного злоупотребления ею.

Операторы веб-ресурсов, решившие обеспечить поддержку портативных средств связи, неизбежно оказываются вынуждены считаться как минимум с двумя факторами: размером экрана телефона и скоростью Интернет-соединения. Первый фактор связан с требованиями портативности, а второй - с техническими возможностями беспроводных соединений (технологии высокоскоростной радиосвязи доступны еще далеко не везде). Кроме того, на более примитивных устройствах свое воздействие оказывает и малый объем оперативной памяти.

Неудивительно, что разработчики мобильных интерфейсов стремятся как можно сильнее облегчить и упростить их. Однако чем проще веб-документ, тем легче его сымитировать: крайне тяжело различить подлинную и фальшивую формы аутентификации на экране телефона, если и та, и другая состоят всего лишь из трех надписей, двух текстовых полей и одной кнопки. Эту простоту злоумышленники могут весьма эффективно эксплуатировать, что и доказывается наблюдениями аналитиков Symantec. Именно такую форму они, кстати, и обнаружили на просторах мобильного Интернета. После того, как пользователь вводил на ложном сайте сведения для авторизации, логин-парольная комбинация уходила фишерам, а браузер жертвы переадресовывался на подлинный WAP-сайт. Из-за минималистичного интерфейса посетитель не замечал никакой разницы.

Стоит, кстати, добавить, что еще одной проблемой мобильных версий, которая косвенно связана с размерами смартфонных экранов, является невозможность отображения всего URL-адреса целиком. Адрес в строке обрезается, и пользователь видит лишь десяток-другой первых символов, что также открывает широкие возможности для подделок и мошенничества.

По словам аналитиков компании, из общего количества ложных мобильных сайтов, выявленных за последние шесть месяцев, около 65% имитировали облегченные интерфейсы банковских Интернет-ресурсов, 19% - упрощенные варианты онлайн-систем электронной коммерции, а в оставшиеся 16% вошли ложные страницы поставщиков услуг Интернета, социальных сетей и других информационных служб.

Softpedia

Письмо автору

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru