Российские пользователи Android под ударом нового SMS-троянца

Российские пользователи Android под ударом нового SMS-троянца

Компания AdaptiveMobile сегодня сообщила об обнаружении хакерской атаки, ориентированной на русскоязычных пользователей Android. Речь идет о вредоносном SMS-троянце, эксплуатирующим тягу молодых пользователей к обнаженной натуре в интернете. В компании AdaptiveMobile говорят, что отслеживали работу троянца в рамках мониторинга Ongoing Threat Analysis и установили, что первый очаг распространения вредоносного кода был именно в России, хотя теперь очаги отмечаются и в других регионах.



Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android-троянца получают SMS-сообщение на смартфон, в котором говорится, что для них пришло MMS-сообщение и для просмотра его содержимого необходимо перейти по указанной в SMS гиперссылке.

При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера. Всего приложение отправляет сообщений на сумму в 20 долларов. В компании Adaptive Mobile говорят, что мошенники специально ограничивают размер ежемесячного съема денег лимитом в 20 долларов, чтобы абоненту было труднее заметить присутствие вредоносного кода и тот как можно дольше оставался в рабочем состоянии, передает cybersecurity.ru.

По словам специалистов Adaptive Mobile, изменения происходят незаметно для большинства пользователей, так как вредоносное ПО отправляет немного сообщений, которые на месячной расшифровке счета не слишком заметны. В отчете компании говорится, что сейчас данный троянец уже зафиксирован далеко за пределами России и он уже атакует операторов и их абонентов в США и других странах. "SMS все еще остается самым популярным средством коммуникаций как среди молодежи, так и среди взрослых пользователей. Не удивительно, что телефонные мошенники и хакеры пытаются тем или иным образом использовать эту популярность в своих целях", - говорят в компании.

Также компания заявляет, что многие операторы уже внедрили различные меры по защите абонентов от SMS-спама и SMS-троянцев, но вредоносные коды, так или иначе использующие SMS все еще остаются в топ-рейтингах вредоносного ПО, что однозначно говорит о необходимости дополнительных защитных мер как со стороны абонентов, так и со стороны операторов.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru