Обнаружен первый в мире SMS-троянец для смартфонов под управлением ОС Android

"Лаборатория Касперского" обнаружила первую вредоносную программу класса Trojan-SMS для смартфонов на базе Google Android – FakePlayer. Чтобы избежать заражения новым троянцем, пользователям достаточно быть внимательными, устанавливая на смартфон бесплатное ПО.

Новая вредоносная программа попадает на Android-смартфоны под видом установочного APK-файла видеоплеера объемом чуть меньше 13 килобайт. Если пользователь соглашается на его установку, троянец проникает в систему и начинает отсылать SMS-сообщения на платные номера без ведома и согласия владельца. В результате с его счета снимается определенная сумма денег, которая перечисляется на счет киберпреступников.

Trojan-SMS.AndroidOS.FakePlayer.a при установке запрашивает доступ к сервисам отправки sms-сообщений

“То, что программа подозрительная, пользователь может определить даже без помощи антивирусного ПО. Достаточно обратить внимание на то, к каким сервисам требует доступ FakePlayer в момент установки: вредонос, замаскированный под видеоплеер, запрашивает разрешение отправлять sms. Очевидно, что подобный функционал вряд ли нужен для просмотра фильмов”, – рассказал Денис Масленников, руководитель группы исследования мобильных угроз «Лаборатории Касперского». - К сожалению, скачивая бесплатный софт, многие пользователи легкомысленно относятся к правилам безопасности, и, не читая, подтверждают все запросы устанавливаемой программы. А между тем, чтобы обезопасить себя от вредоносного ПО, зачастую достаточно проявить внимание и здравый смысл».

По данным аналитической компании IDC, среди производителей смартфонов именно у вендоров мобильных устройств под управлением ОС Android наблюдаются наиболее высокие темпы роста продаж. Прогнозируя увеличение количества вредоносных программ, ориентированных на эту платформу, специалисты «Лаборатории Касперского» ведут активную разработку защитных технологий и решений для данной операционной системы. Ориентировочный выход Kaspersky Mobile Security для ОС Android запланирован на первый квартал 2011 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru