Новый Android-ботнет похищает текстовые сообщения и пользовательские данные

Новый Android-ботнет похищает текстовые сообщения и пользовательские данные

Секьюрити-вендор FireEye обнаружил в Южной Корее ранее неизвестный Android-ботнет, который направлен на похищение текстовых сообщений. Эксперты говорт, что новый ботнет MisoSMS может быть одним из крупнейших в своем роде и наверняка самый технически продвинутый из всех прочих мобильных ботнетов.



Согласно данным FireEye, ботнет был использован как минимум в 64 шпионских кампаниях, похищающих мобильные данные как внутри Южной Кореи, так и за пределами страны, в частности в Китае. Сам по себе бото-генерирующий вредонос MisoSMS был размещен в Android-приложении, которое маскируется под инструмент административной настройки операционной системы Google Vx. Приложение запрашивает у пользователя широкие административные привилегии и если таковые предоставляются, то вредоносное ПО маскируется в системе, пишет cybersecurity.ru.

Затем вредонос собирает текстовые сообщения и передает их по email организаторам кампании, что является сравнительно новой техникой. Некоторые мобильные вредоносы, существовавшие до сих пор, использовали либо SMS-переадресацию, либо TCP-связь. FireEye сообщает, что на сегодня для контроля вредоноса используются около 450 аккаунтов email, а получатели писем заходили в интерфейсы email с IP-адресов в Китае и Корее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят клоны сайтов OpenAI и Sora 2 для кражи учетных данных

Эксперты Palo Alto Networks выявили новую фишинговую кампанию, нацеленную на сбор учеток пользователей продуктов OpenAI. Созданные злоумышленниками сайты-ловушки имитируют в основном недавно запущенный ИИ-сервис Sora 2.

Пользуясь тем, что новый видеогенератор доступен пока лишь в США и Канаде, мошенники переводят содержимое своих клонов на разные языки, предлагая опробовать Sora 2 в обмен на участие в онлайн-опросе, розыгрыше призов или аукционе криптовалютных токенов, приуроченном к знаменательному событию.

На настоящий момент исследователи обнаружили (.TXT) 14 поддельных доменов, зарегистрированных в рамках текущей кампании.

Одна из таких фальшивок предлагала четыре варианта подписки на Sora 2. Ее создатели мастерски скопировали дизайн официального портала OpenAI, однако подлог выдали метаданные на китайском языке.

При выборе плана подписки происходит редирект на фейковую форму входа с полями для ввода имейл и пароля.

 

Для охвата большей аудитории злоумышленники создают клоны и на других языках, в том числе на русском. Переводы при этом, по словам экспертов, выполнены безукоризненно.

 

После кражи учеток жертве могут предложить заполнить анкету, подписаться на платные услуги либо приобрести мифические токены SORA2 и $SORA2 — якобы не облагаемые налогом и с автоматической ликвидностью.

 

После запуска Sora 2 фейки объявились и в App Store. Почти все они предлагали платные подписки или покупки внутри приложения. К счастью, эти фальшивки быстро удалили с прилавка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru