Массовая атака на пользователей Android в Facebook

Массовая атака на пользователей Android в Facebook

Компания Panda Security объявила о новой массовой атаке на пользователей Android. Эта тщательно продуманная уловка берет свое начало на Facebook, где киберпреступники рекламировали набор приложений. Panda Security связалась с Facebook и предупредила о данной вредоносной рекламной кампании, развернутой на страницах популярной социальной сети.

Троянские приложения

Когда пользователи открывают Facebook на своих мобильных устройствах Android, они видят различные сообщения под заголовком «Предлагаемое сообщение», рекламирующее советы WhatsApp, например: «Хотите узнать, как посмотреть чаты Ваших контактов в WhatsApp? Узнайте здесь!» или «Хотите скрыть Ваш статус подключения в WhatsApp? Скачайте данное приложение, и люди не смогут увидеть Вас». Если предполагаемая жертва нажимает на любое из этих рекламных объявлений, то она перенаправляется на ложную версию Google Play – магазин приложений Android. Пользователь, думая, что он находится на правильном сайте, скачивает бесплатное приложение, которое на самом деле оказывается трояном, подписывающим пользователей на дорогостоящий SMS-сервис без их ведома.

«В рамках этой атаки киберпреступники используют опции таргетированной рекламы на Facebook. В этом случае рекламное объявление показывается только пользователям определенной страны, подключающимся к социальной сети с мобильного устройства Android. Мы провели тесты, пытаясь подключиться к этому же аккаунту с ПК, iPad, iPhone и Android, в результате чего было установлено, что эти рекламные объявления показывались только при использовании операционной системы Google», – отмечает Луис Корронс, Технический директор PandaLabs в Panda Security.

Троян проверяет все входящие сообщения, полученные устройством, и если отправитель является дорогостоящим SMS-сервисом, то это сообщение перехватывается и удаляется, поэтому пользователь даже не знает, на что он подписан. Данный механизм, правда, не работает на последней версии Android 4.4 (KitKat), поэтому создатели вируса придумали гениальный трюк. При поступлении сообщения телефон переводится в беззвучный режим на две секунды, а входящее сообщение помечается как прочитанное. Приложение содержит счетчик SMS, поэтому, когда приходит первое сообщение с дорогостоящего сервиса, программа прочитывает его для получения подтверждающего PIN-кода и регистрирует пользователя на соответствующем веб-сайте для активации дорогостоящего SMS-сервиса.

Троян удаляет конкурента

Кроме того, троян удаляет любые сообщения, отправляемые с номера 22365. Это номер еще одного сервиса дорогостоящих SMS, и вирус просто устраняет конкурента: ведь если другой троян попытается зарегистрироваться на SMS-сервисе, то просто не сможет получить доступ к сообщению с подтверждением и PIN-коду и активировать сервис. 
Киберпреступники не только использовали в качестве приманки WhatsApp, но также любой заголовок, который мог бы привлечь внимание пользователей: «удивительное видео», трюки с Candy Crush, трюки с Angry Birds и т.д.

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru