Лаборатория Касперского зафиксировала целевую атаку на Android

Лаборатория Касперского зафиксировала целевую атаку на Android

Эксперты «Лаборатории Касперского» зафиксировали целенаправленную атаку на пользователей мобильных устройств, работающих под управлением операционной системы Android. Она была нацелена на тибетских, уйгурских китайских и монгольских активистов, с телефонов которых киберпреступники крали списки контактов, историю сообщений и звонков, геолокационные данные и информацию о самих телефонах.   

Атака проводилась в конце марта 2013 года и организационно была очень похожа на предыдущие, направленные на уйгурских и тибетских активистов. Основное отличие состояло в том, что на этот раз злоумышленники использовали не уязвимости в DOC, XLS и PDF-документах для взлома компьютеров под управлением ОС Windows и Mac OS, а сосредоточили свои усилия на мобильных устройствах. Взломав почтовый аккаунт известного тибетского активиста, они  распространили фишинговые письма по всему списку его контактов. Все подобные сообщения имели вложенный файл, предназначенный для Android-устройств, внутри которого находилась вредоносная программа. После ее исследования специалисты «Лаборатории Касперского» пришли к выводу, что написана она была китайскоговорящими хакерами – об этом свидетельствуют комментарии в программном коде и определённые характеристики командного сервера злоумышленников.

«До недавнего времени целенаправленные атаки на мобильные устройства не применялись на практике, хотя злоумышленники определённо интересовались этой возможностью и даже пытались экспериментировать. Для осуществления атаки киберпреступники использовали троянца, предназначенного для кражи конфиденциальных данных сразу у группы жертв. Сейчас хакеры всё ещё применяют методы социальной инженерии, вынуждая пользователей самостоятельно устанавливать вредоносные приложения, но мы не исключаем, что в будущем они начнут использовать уязвимости в мобильном ПО или целые комбинации сложных технологий атак», – поясняет Костин Райю, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На теневом рынке образовался дефицит анонимных сим-карт

Ужесточение правил в сфере связи, включая уголовную ответственность за деятельность дропов и ограничения на количество сим-карт, резко сократило предложение анонимных номеров на рынке. Их стало значительно меньше, а стоимость заметно выросла, что подтверждают данные операторов и правоохранительных органов.

Как сообщают «Известия», главным источником анонимных сим-карт остаются сотрудники салонов сотовой связи. Такие карты оформляются по фотографии паспорта без проверки подлинности документа.

При продаже крупных партий используются и более грубые схемы — оформление на так называемых фантомов. Именно так действовала группа, задержанная в Ленинградской области: её участники реализовали 32,5 тыс. сим-карт. Организатором оказался директор мультибрендового салона связи во Всеволожске. Эти сим-карты применялись как минимум для 15 тыс. мошеннических звонков.

Однако доказать умысел недобросовестных сотрудников розницы удаётся нечасто. Обычно они объясняют свои действия желанием продемонстрировать высокие показатели продаж. В результате чаще всего их привлекают к административной ответственности. Так, в Татарстане работник одного из салонов был оштрафован на 30 тыс. рублей по статье 13.29 КоАП РФ за продажу более 130 сим-карт.

«Сотрудники операторов и салонов связи могут проходить идентификацию и выпускать „предзарегистрированные“ сим-карты, а также активировать их через внутренние каналы», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

Кроме того, недобросовестные работники могут передавать третьим лицам персональные данные или биллинг абонентов в корыстных целях. Такие действия подпадают под статью 138 УК РФ (нарушение тайны связи).

По словам Алексея Гавришева, у операторов действуют внутренние регламенты KYC (Know Your Customer — «знай своего клиента»), антифрод-системы и механизмы разграничения доступа к бизнес-приложениям, включая CRM и HLR, где хранятся данные абонентов.

Для борьбы с нарушениями применяются меры контроля дилеров и «тайные покупатели». Их работа часто координируется с полицией, что позволяет выявлять как массовые махинации, так и единичные злоупотребления. Тем не менее человеческий фактор остаётся главным слабым звеном.

По мнению эксперта, сокращение доступности российских анонимных сим-карт вынуждает преступников переключаться на зарубежные сим-карты, работающие в роуминге, а также активнее использовать SIP/VoIP-технологии с подменой номеров и каналы межмашинного взаимодействия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru