37% пользователей боятся проводить операции с деньгами на мобильных устройствах

37% пользователей боятся проводить операции с деньгами через смартфоны

Более трети российских пользователей опасаются совершать электронные платежи при использовании смартфона или планшета. Это выяснилось в результате исследования*, проведенного «Лабораторией Касперского» совместно с аналитической компанией B2B International летом 2013 года. Тратить деньги в онлайн-магазинах, а также свободно распоряжаться ими в системах онлайн-банкинга и прочих сервисах, связанных с финансами, пользователям мешают сомнения в безопасности проведения подобных операций с мобильных устройств.

С появлением интернет-магазинов, платежных систем и систем интернет-банкинга упростилось множество процессов. Оплачивать счета и услуги, покупать вещи, осуществлять денежные переводы – сегодня все это можно сделать за несколько кликов, без очередей и перерывов на обед. Широкое распространение мобильных устройств – смартфонов и планшетов – делает решение всех этих задач еще более простым и удобным, ведь благодаря им осуществлять онлайн-транзакции можно не только с компьютера или ноутбука дома и на работе, но и вообще из любого места, где открыт доступ в Сеть, с помощью мобильного устройства. Однако далеко не все владельцы смартфонов и планшетов готовы использовать доступные преимущества мобильных устройств, особенно когда речь заходит о деньгах.

По данным опроса, 37% респондентов в России никогда бы не стали использовать мобильные устройства для осуществления онлайн-транзакций, например, для оплаты товаров в интернет-магазинах. Кроме того, четверть опрошенных россиян (25%) опасается использовать смартфоны и планшеты для управления своими финансами в системах онлайн-банкинга. Лишь 9% владельцев планшетов и 14% пользователей смартфонов не боятся вводить какую-либо финансовую информацию с помощью мобильных устройств.

Такие результаты исследования неудивительны, если принять во внимание, что в России 70% респондентов, сообщивших, что у них есть смартфон (без учета владельцев iPhone) и 78% пользователей, владеющих планшетом (без учета владельцев iPad), пользуются устройствами на базе Android – самой популярной и самой часто атакуемой мобильной операционной системы. По данным «Лаборатории Касперского», к настоящему времени 99,9% существующих образцов вредоносного ПО, направленных на мобильные устройства, написаны под систему Android. И их число продолжает расти: если за весь 2012 год экспертам компании удалось обнаружить 35 тысяч образцов вредоносного ПО под Android, то всего лишь за первые шесть месяцев 2013 года – более 47 тысяч.

Примечательно, что для некоторых пользователей большое количество актуальных для Android киберугроз становится основным поводом не то что не пользоваться онлайн-банкингом, но и вовсе не покупать и не использовать подобные устройства – 11% российских участников исследования сообщили, что не пользуются Android именно по этой причине.

«Интерес киберпреступников к Android обусловлен, прежде всего, огромной популярностью устройств на этой платформе среди пользователей: чем больше потенциальных жертв, тем выше у преступников шансы получить нелегальный заработок. Поддельные Android-приложения для систем онлайн-банкинга, фишинг, вредоносное ПО – все эти инструменты не раз были использованы злоумышленниками в атаках на владельцев устройств на платформе Android, – поясняет Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – Однако несмотря на количество угроз для Android, совершать платежи в мобильном режиме можно без опаски, если на устройстве установлена надежная защита, например, Kaspersky Internet Security для Android. Это решение сочетает в себе удобство использования и разнообразие защитных механизмов, способных обеспечить высокий уровень безопасности пользователя мобильных устройств».

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru