Порносайты распространяют новый SMS-троянец для смартфонов Android

Порносайты распространяют новый SMS-троянец для смартфонов Android

Новая вредоносная программа Trojan-SMS.AndroidOS.FakePlayer.b, как и первая из этого семейства, маскируется под видеоплеер. Заразиться троянцем можно лишь установив его собственноручно. На инфицированной веб-странице пользователю смартфона Android предлагается скачать программу pornplayer.apk для просмотра порнографических роликов. Размер программы невелик — всего 16,4 Кбайт. Во время установки троянец запрашивает разрешение на отсылку SMS-сообщений, что само по себе подозрительно — видеоплееру такая функциональность вряд ли пригодится.

Если после установки запустить вредоносную программу, маскирующуюся под видеоплеер, то Trojan-SMS.AndroidOS.FakePlayer.b без ведома владельца начнет отсылать SMS-сообщения на короткий платный номер. Стоимость одного сообщения составляет 6 долларов США. В результате со счёта хозяина смартфона киберпреступнику списывается и перечисляется немалая сумма денег.

«Пользователи должны внимательно относиться к запросам программ во время их установки на смартфон, — говорит Денис Масленников, руководитель группы исследования мобильных угроз «Лаборатории Касперского». — Получая дополнительные возможности и привилегии в системе «из рук» владельца телефона, вредоносные программы затем делают все, что угодно и выгодно вирусописателям».

Код Trojan-SMS.AndroidOS.FakePlayer.b похож на код первого троянца для платформы Android — Trojan-SMS.AndroidOS.FakePlayer.a, обнаруженного экспертами «Лаборатории Касперского» месяц назад. Это говорит о том, что у обеих программ, скорее всего, один и тот же автор или группа авторов.

Киберпреступники распространяют новую вредоносную программу через популярные порносайты, которые находятся в первых результатах поиска по словосочетаниям, используемым любителями «клубнички». Это позволяет повысить количество вредоносных загрузок. Показательно, что владельцы порносайтов умышленно предлагают владельцам Android-смартфонов скачать троянскую программу в то время, как остальные пользователи видят искомый контент.

По данным аналитической компании IDC, среди производителей смартфонов именно у вендоров мобильных устройств под управлением ОС Android наблюдаются наиболее высокие темпы роста продаж. Прогнозируя увеличение количества вредоносных программ, ориентированных на эту платформу, специалисты «Лаборатории Касперского» ведут активную разработку защитных технологий и решений для данной операционной системы. Ориентировочный выход Kaspersky Mobile Security для ОС Android запланирован на первый квартал 2011 года.

 

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали атаковать абитуриентов, поступающих на платные отделения

Мошенники начали активно использовать сезон поступления в вузы, предлагая абитуриентам, претендующим на платные места, заранее внести оплату за обучение. Под предлогом «гарантированного поступления» злоумышленники выманивают деньги у поступающих, вводя их в заблуждение и обещая помощь в зачислении.

О появлении такой схемы сообщили эксперты, опрошенные «Известиями». Главный эксперт Московского антикоррупционного комитета, доцент кафедры политического анализа и социально-психологических процессов РЭУ им. Г. В. Плеханова Александр Перенджиев связал эту активность с сокращением числа платных мест во многих вузах и ростом конкуренции среди абитуриентов.

Существование подобной схемы подтвердили изданию основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян и эксперт проекта «За права заемщиков» и платформы «Мошеловка» Александра Пожарская. Она отметила, что мошенники давно используют схожие схемы, включая продажу дипломов, сертификатов и «услуг» по гарантированному поступлению. Также применяются различные методы социальной инженерии, в том числе фишинг и телефонные звонки с целью сбора личных данных.

По словам Пожарской, злоумышленники могут даже показывать поддельные приказы о зачислении или предлагать внести плату за якобы дополнительный набор. Такая практика используется и при «продаже» бюджетных мест.

В свою очередь, Александр Перенджиев напомнил, что оплата обучения осуществляется исключительно после подписания официального договора и только по реквизитам, указанным на сайте университета. Это — необходимое условие для возврата средств в случае расторжения договора.

«Все решения в вузах принимаются открыто, а любые попытки «ускорить процесс» за деньги — это обман», — подчеркнула Александра Пожарская.

Как отметил Ашот Оганесян, чаще всего жертвами мошенников становятся абитуриенты тех вузов, где списки поступающих публикуются с открытыми ФИО. Там, где используются обезличенные идентификаторы, злоумышленникам сложнее получить доступ к данным, и активность снижается.

Тем не менее, как предупредил руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского» Андрей Сиденко, в зоне риска остаются и уже зачисленные студенты. Под видом сотрудников деканата или бухгалтерии злоумышленники могут требовать оплату «дополнительных сборов» или приглашать в фейковые группы в мессенджерах.

Чтобы избежать обмана, эксперты рекомендуют всегда сверять информацию на официальных сайтах вузов — особенно когда речь идёт о платежных реквизитах и сроках оплаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru