SMS-спаммеры ищут номера телефонов жертв с помощью специальной программы

 За последние несколько лет SMS-спам стал серьезной проблемой, но мало кто из жертв когда-либо задаётся вопросом, как спаммеры получают номера телефонов, на которые посылают сообщения? По данным специалистов компании Webroot, зачастую для сбора базы номеров мобильных телефонов своих жертв мошенники используют специальную программу, которая позволяет им осуществлять поиск мобильных номеров предполагаемых жертв в общедоступном сегменте сети Интернет.

Сообщается, что на днях вышла новая версия известной программы для поиска номеров мобильных телефонов. Новая версия программы позволяет пользователям не только находить номера телефонов, но также определять имя владельца номера, название оператора мобильной связи, дату и страну происхождения.

Данная программа предназначена для поиска номеров, предоставляемых мобильными операторами России и Украины, но подобные приложения, скорее всего, используются киберпреступниками по всему миру.

Чтобы защитить собственный номер мобильного телефона от таких инструментов, эксперты советуют не оставлять номера телефонов на сайтах, не обеспечивающих их защиту от программ автоматического сбора контактной информации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик-билдер Chaos научился обходить стороной враждебные страны

На хакерских форумах рекламируется Yashma — шестая по счету версия билдера Chaos, предназначенного для создания Windows-шифровальщиков. В BlackBerry проанализировали образец, найденный в дикой природе, и обнаружили пару усовершенствований: способность прекращать исполнение, когда жертва использует язык из списка исключений, и завершать процессы, мешающие выполнению основной задачи.

Вредоносная программа-конструктор Chaos объявилась на хакерских форумах в июне прошлого года. Ее позиционировали как NET-версию Ryuk, притом безосновательно. Создаваемые с помощью билдера зловреды лишь необратимо портили файлы жертвы, перезаписывая содержимое рандомизированной строкой Base64, тогда как Ryuk по-настоящему шифровал их, используя AES и RSA.

Похожая возможность появилась в Chaos только с выпуском третьей версии — но с ограничениями. Шифрованию подвергались только файлы весом менее 1 Мбайт, остальные преобразовывались прежним способом и восстановлению не подлежали.

В версии 4.0 порог шифрования был повышен до 2 Мбайт. Релиз взяли на вооружение вымогатели, которые впоследствии получили известность атаками Onyx. В Chaos 5.0 вирусописатели попытались решить проблему с лимитами на размеры файлов.

По всей видимости, им это удалось: шестая итерация (Yashma), по словам BlackBerry, почти идентична пятой. Помимо ребрендинга в этом выпуске замечена пара функциональных изменений: возможность откатывать шифрование на машинах с нежелательным местоположением (определяется по языку, заданному на зараженном устройстве) и принудительно завершать процессы, ассоциируемые с антивирусом, службой RDP или софтом для хранения данных и создания бэкапа.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru