Троян, перехватывающий SMS, делает двухфакторную аутентификацию опасной

Троян, перехватывающий SMS, делает двухфакторную аутентификацию опасной

 Новый троян для мобильной операционной системы Android делает двухфакторную аутентификацию практически бесполезной и даже опасной. Главная особенность вредоносной программы, идентифицированной "Доктор Веб" как Android.Pincer.2.origin, заключается в том, что она перехватывает все SMS-сообщения, приходящие на инфицированное устройство и отправляет их злоумышленникам. 

 

Специалисты компании "Доктор Веб", обнаружившие вышеупомянутый троян, отмечают, что он маскируется под сертификат безопасности. Это помогает киберпреступникам убедить потенциальных жертв в том, что его просто необходимо установить.

Инфицировав систему, вредонос выводит на экран сообщение следующего содержания: "Certificate installed successfully and your device is protected now." («Сертификат успешно установлен. Ваше устройство защищено»). При этом собирает всю информацию об инфицированном устройстве, в частности, серийный номер, IMEI, модель, данные об операторе и операционной системе, номер телефона. Завершив сбор данных, вредонос пытается переслать их на удаленный сервер.

Переслав данные злоумышленникам, троян ожидает дальнейших инструкций киберпреступников. По имеющейся информации, при помощи этой вредоносной программы киберпреступники могут перехватывать и перенаправлять SMS-сообщения, приходящие с определённых номеров; посылать с устройства жертвы ussd-сообщение; показывать перехваченные сообщения и т.д.

Эксперты отмечают, что Android.Pincer.2.origin делает двухфакторную аутентификацию опасной, так как пересылает злоумышленникам SMS с одноразовыми паролями, кодами и другой конфиденциальной информацией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 70% кибератак на науку и образование в России связаны с выкупом

Если ещё в 2024 году большинство атак на российскую науку и образование имело шпионские цели (62 % случаев), то в 2025 году картина изменилась. Теперь на первый план вышла финансовая мотивация: с начала года 70 % атак совершают преступники, которые требуют выкуп за расшифровку данных или продают украденную информацию на теневых площадках.

Доля шпионажа сократилась почти втрое — до 24 %. По словам Олега Скулкина, руководителя направления Threat Intelligence в BI.ZONE, возврат к финансовой мотивации — это скорее «норма» для киберпреступности.

Переключение шпионских группировок на промышленные и инженерные предприятия, по его мнению, связано с тем, что сейчас для них более интересны прикладные разработки, чем фундаментальные исследования. При этом сфера НИОКР (научные институты и инженерные комплексы) традиционно остаётся в числе приоритетных целей.

Отдельная категория атакующих — хактивисты, действующие по идеологическим мотивам. Их доля остаётся на уровне 6–8 %. Если в 2024 году они в основном атаковали университеты (например, выводили из строя ИТ-инфраструктуру или размещали политические лозунги на сайтах), то в 2025 году всё чаще их целями становятся школы.

Здесь акцент сместился на похищение персональных данных учеников, которые публикуются в открытом доступе ради огласки, а не ради выгоды.

Исследователи также отмечают, что мотивация хактивистских групп постепенно становится смешанной: идеология часто сочетается с финансовым интересом, и злоумышленники всё чаще требуют выкуп за украденные или зашифрованные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru