Cloudmark наблюдает рост потоков SMS-спама

Cloudmark наблюдает рост потоков SMS-спама

В минувшем году Cloudmark обнаружила свыше 359 тыс. уникальных вариантов текстового спама, разосланного американским и британским абонентам. Пик спамерской активности в SMS-сервисе пришелся на декабрь; за этот месяц эксперты зафиксировали более 53 тыс. уникальных спам-рассылок.

Статистика, приведенная в годовом отчете Cloudmark, основана на данных специализированной службы 7726, учрежденной в начале 2012 года международной ассоциацией провайдеров сотовой связи GSMA. Cloudmark является оператором этого сервиса, широко доступного в США и Великобритании, и осуществляет проверку жалоб на SMS-спам, поступающих от абонентов, сбор и анализ сопутствующей информации, а также рассылку отчетов провайдерам-участникам, пишет securelist.com.

По оценке Cloudmark, наиболее распространенной темой SMS-спама в минувшем году являлась раздача подарочных карт от имени крупных торговых сетей – Walmart, Best Buy, Target и т.п. На долю этой категории пришлось 44% текстовых спам-сообщений. Спамеры также настойчиво предлагали в безвозмездное пользование пробные версии iPhone или iPad (11%). По свидетельству экспертов, оба варианта заманчивых предложений носили мошеннический характер: чтобы ими воспользоваться, абонент должен был принять участие в сомнительном опросе, засветив персональные данные, или посетить ряд рекламных площадок, оплачивающих спамерам каждый визит. При этом вожделенный «приз» легко мог оказаться мифом.

В Великобритании преобладал мошеннические SMS предложения компенсации за неправильно оформленную страховку по кредиту – так называемый PPI-спам (Payment Protection Insurance). Умышленное завышение размеров банковской страховки в этой стране давно приобрело масштабы эпидемии, и в связи с огромным количеством жалоб кредиторов обязали выплачивать компенсацию за их ошибки. Многие британские компании специализируются на юридическом сопровождении таких рекламаций и широко рекламируют свои услуги, хотя среди этих «стряпчих» встречаются и откровенные мошенники. PPI-спам – чисто британское явление; по данным Cloudmark, на пике его вклад в мусорный SMS-трафик достигал 60%.

Многие мошеннические SMS, обнаруженные экспертами, предлагали также рабочие вакансии (3% спама) и романтические знакомства (2%). Особую категорию составили фишинговые SMS-рассылки, на долю которых в минувшем году пришлось 5% текстового мусора. Пик фишерских атак пришелся на сентябрь и октябрь. Как показывает практика, SMS-фишинг обычно ориентирован на клиентуру определенного банка, мобильного оператора или на жителей отдельно взятого региона. Фишеры, использующие SMS-каналы, не распространяют ссылки на сайты-ловушки, но указывают номер телефона, по которому абоненту предлагается срочно позвонить. Отвечающий на этом номере робот может представиться, например, работником анти-фрод службы банка и, сообщив жертве о некоем «расследовании», выманить у нее реквизиты банковской карты (обычно дебетовой), PIN-код и другую приватную информацию.

Cloudmark отметила также чисто рекламные категории SMS-спама: быстрый кредит (8% общего объема), SMS-услуги (4%), скупка старых автомобилей (3%), продажа автомобилей (2%).

В конце минувшего года эксперты обнаружили простейший ботнет, составленный из Android-устройств и специализирующийся на рассылке текстового спама. Спамбот, на основе которого он построен, – в Lookout его окрестили SpamSoldier – распространяется в комплекте с пиратскими играми через SMS-рассылки. Списки абонентских номеров и шаблоны для спама зловред получает по http-каналу с командного сервера, его производительность на пике составляет свыше 0,5 млн. сообщений в сутки. В конце декабря C&C сервер и ключевые домены SpamSoldier были заблокированы; к этому времени его оператор успел разослать порядка 5-10 млн. вредоносных SMS и заразить несколько тысяч мобильных устройств.

Один QR-код — и ваш аккаунт WhatsApp у злоумышленников: новая атака

К ссылкам «присоединиться ко встрече» в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) теперь стоит относиться с особой осторожностью. Исследователи обнаружили новую фишинговую кампанию, которая маскируется под вход в WhatsApp Web и позволяет злоумышленникам перехватывать аккаунты буквально за считаные секунды.

Судя по всему, за атакой может стоять иранская разведка. Тревогу на этой неделе поднял британский исследователь Нариман Гариб.

Он обнаружил полноценный «набор слежки», который имитирует процесс аутентификации в WhatsApp Web и выглядит максимально правдоподобно. Жертва до последнего уверена, что просто подключается к онлайн-встрече.

Сценарий атаки довольно простой, но изящный. Пользователю приходит сообщение в WhatsApp со ссылкой — например, на созвон или встречу. Переход по ней ведёт на поддельную страницу WhatsApp Web, размещённую на домене DuckDNS и запущенную на сервере с Ubuntu и nginx. На экране появляется знакомое окно входа с QR-кодом, почти неотличимое от настоящего.

 

Однако за кулисами страница каждую секунду обращается к серверу злоумышленника и в реальном времени подгружает QR-код из его браузерной сессии WhatsApp Web. Когда пользователь сканирует этот код, он на самом деле не входит в свой аккаунт, а привязывает его к браузеру атакующего. Как отмечает Гариб, в этот момент жертва фактически «аутентифицирует сессию злоумышленника», после чего тот получает полный доступ к перепискам и контактам.

И это только начало. Анализ показал, что фишинговый набор также запрашивает разрешения браузера, открывающие путь к глубокой слежке за устройством. Если пользователь их выдаёт, злоумышленник может удалённо включать камеру и микрофон, делать фотографии, записывать аудио и отслеживать геолокацию в реальном времени. Все эти функции управляются удалённо и могут включаться и отключаться по желанию атакующего.

 

По словам исследователя, кампания нацелена на пользователей за пределами Ирана, связанных с политикой, СМИ, правозащитной деятельностью и академическими исследованиями, затрагивающими страну.

Разработчики WhatsApp подчёркивают, что платформа использует встроенные механизмы защиты и не позволяет открывать ссылки от незнакомых отправителей. Компания также призывает пользователей сообщать о подобных сообщениях, чтобы команда безопасности могла оперативно реагировать на угрозы.

QR-коды давно используются в мошеннических схемах, но в этом случае ставка сделана выше обычного. Атака объединяет перехват аккаунта, живую подмену QR-кода и возможность полноценной слежки за устройством.

RSS: Новости на портале Anti-Malware.ru