Symantec предупреждает о росте количества таргетированных атак

Symantec предупреждает о росте количества таргетированных атак

Антивирусная компания Symantec сегодня опубликовала предупреждение для компаний крупного бизнеса о существенном увеличении количества таргетированных атак со стороны как хакеров, руководствующихся экономическими мотивами, а так и со стороны так называемых "госхакеров", в задачи которых входит промышленный шпионаж и саботаж.

В последнем отчете американской антивирусной компании говорится, что 44% кибератак, обнаруженных за последние полгода, были направлены на компании с количеством работников более 2500. Для сравнения: на компании среднего бизнеса с количеством работников от 250 до 2500 пришлось 37% всех атак. Здесь также зарегистрирован рост количества инцидентов, передает cybersecurity.

"Так как крупный бизнес обладает большее масштабными ИТ-бюджетами, большими объемами данных и большим количеством вычислительных узлов, они становятся все более частыми целями для хакерских атак", - говорит Пол Вуд, менеджер Symantec.

Согласно данным компании, в июне этого года компании крупного бизнеса подвергались в среднем 69 атакам в сутки, тогда как средний бизнес - 31 атаке, а малый - 58 атакам в сутки. При этом, в США компании малого бизнеса, по статистике, имеют наименьший шанс быть атакованными в результате целевых атак.

Также Symantec отмечает значительный рост числа ИТ-инцидентов среди компаний, работающих в оборонном секторе, фармацевтике и правительственных агентствах. Отмечается и тенденция по взлому небольших компаний, работающих с крупными клиентами, чтобы после взлома малого предприятия иметь возможность атаковать его партнера. "Можно сказать так: крупному бизнесу следует внимательнее относиться к своим поставщикам и партнерам из сферы СМБ, так как они тоже могут быть вектором атаки", - говорит Вуд.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru