Более 40% россиян опасаются мошенников при покупках со своего смартфона

Более 40% россиян опасаются мошенников при покупках со своего смартфона

Более 40% россиян опасаются мошенников при покупках со своего смартфона

Компания Gemalto, при поддержке международного агентства онлайн маркетинговых исследований YouGov, провела исследование «Мобильная безопасность - 2017», в рамках которого россияне рассказали о своем восприятии вопросов безопасности мобильных устройств и наиболее важных для них аспектах в рамках данной темы.

В исследовании приняли участие 1003 совершеннолетних жителя России, при этом репрезентативность выборки была достигнута за счет взвешивания базы респондентов относительно общероссийской статистики по трем показателям: пол, возраст и место проживания.

По результатам исследования, наиболее серьезным опасением большинства россиян (56%) оказалась угроза полной потери данных своего смартфона. При этом, в большинстве своем, подобные ситуации связаны с потерей или кражей устройства. Если же говорить об остальных аспектах угроз мобильному устройству, то можно отметить явное преобладание опасений россиян в отношении намеренных атак со стороны злоумышленников. 53% респондентов считают, что серьезную опасность представляет угроза заражения смартфона и приложений на нем вирусом, 46% отмечают важность угрозы проникновения вредоносного ПО (то есть программного обеспечения, предназначенного для разрушения или повреждения компьютерной системы) при подключении к бесплатному Wi-Fi вне дома/работы и по 42% процента россиян отметили финансовые аспекты безопасности смартфона, заявив о своих опасениях в отношении мошенничества при совершении покупок в Интернете с помощью приложений, установленных на смартфоне (например, через Amazon, PayPal и т. п.), а также взлома банковского счета через приложение, установленное на мобильном устройстве.

При этом не все ответы были посвящены именно безопасности данных на смартфоне. Интересно, например, отметить, что 39% ответивших опасаются, того что у них не вовремя сядет батарея.

Мнения респондентов также разошлись в вопросе того, кто должен нести основную ответственность за защиту безопасности приложений, установленных на смартфоне. По мнению большинства (34%), это должны быть компании, выпустившие приложения (банки, государственные органы, розничные компании), однако многие также считают, что ответственность должна лежать на магазине приложений (например, Apple AppStore, Google Play и т. п.) – 23%, операторе связи – 21%, или, даже, на производителе смартфона - 14%.

“Для того, чтобы создать ощущение уверенности у потребителей и поощрить использование мобильных приложений, разработчикам в первую очередь требуется их защитить. Будь то напоминания о безопасности, биометрический анализ или различные системы паролей, разработчикам необходимо дать понять своим потребителям, что у них нет причин для беспокойства при использовании приложений, они должны быть уверены, что их данные в безопасности» - сказал Ильдар Скрижалин, менеджер по развитию бизнеса компании Gemalto.

Интересными оказались результаты вопроса о простоте использования средств обеспечения безопасности смартфона. 73% согласны с тем, что подобные средства должны быть легкими и не должны требовать усилий. Однако, когда речь идет непосредственно об упрощении безопасности, исследование показывает другие результаты – только 20% опрошенных полностью согласны с тем, что им было бы достаточно однофакторной аутентификации для полного доступа ко всем приложениям (то есть одного пароля или пин-кода, чтобы разблокировать все приложения). Таким образом, данные показывают однозначный спрос на простые и эффективные средства защиты мобильных устройств.

В вопросах обеспечения безопасности данных смартфона среди российских респондентов лидировали основные средства защиты периметра безопасности - антивирусное ПО (61%), запрос подтверждения (например, пароля, секретной фразы и т. п.) по SMS / электронной почте / телефону (45%) и использование пароля (39%). Использование средств шифрования данных также стало одним из популярных вариантов – его назвали 39% респондентов.

Вопрос безопасности является также крайне важным для респондентов при выборе приложений, которые они хотели бы установить на свой телефон. Лишь 22% россиян удовлетворены приложениями на своем смартфоне и не стали бы устанавливать новых, при условии, что они были бы совершенно безопасными с точки зрения потенциальных утечек информации третьим лицам. Почти половина респондентов (47%) ответили, что в условиях полной безопасности воспользовались бы цифровым удостоверением личности (то есть возможностью использовать смартфон в качестве паспорта и т. п.). Цифровой подписью для официальных документов (например, налоговой декларации, доверенностей и т. п.) пользовались бы 38% респондентов, а еще 26% установили бы на свой смартфон приложение для входа в дом (то есть электронный ключ, открывающий двери в дом, квартиру и т. п.)

Фейковый сайт Claude AI распространяет новый бэкдор Beagle для Windows

Исследователи Sophos обнаружили фейковый сайт Claude AI, через который распространяют вредоносную программу для Windows. Ресурс имитирует страницу популярного ИИ-сервиса Claude и предлагает скачать якобы Claude-Pro Relay — высокопроизводительный сервис для разработчиков, использующих Claude Code.

На деле загрузка ведёт к архиву Claude-Pro-windows-x64.zip размером около 505 МБ. Внутри находится MSI-установщик, который выглядит как легитимный продукт, но параллельно разворачивает вредоносную цепочку.

По данным Sophos, после запуска на устройство добавляются три файла в папку автозагрузки: NOVupdate.exe, NOVupdate.exe.dat и avk.dll. Исследователи Malwarebytes ранее отмечали, что установщик является троянизированной копией Claude: внешне программа может работать как ожидается, но в фоне запускает вредоносную цепочку PlugX.

 

Sophos выяснила, что одним из этапов атаки стал загрузчик DonutLoader, который подтягивает ранее неизвестный бэкдор для Windows. Его исследователи назвали Beagle. Это не тот старый червь Beagle / Bagle из 2004 года, а новый инструмент.

Функциональность Beagle пока только базовая: он может выполнять команды, загружать и скачивать файлы, создавать и удалять директории, переименовывать файлы, просматривать содержимое папок и удалять себя из системы. Но даже такого набора достаточно, чтобы закрепиться на компьютере и управлять им удалённо.

В атаке используется сторонняя загрузка DLL. Злоумышленники берут подписанный файл обновления решений G Data — NOVupdate.exe — и заставляют его загрузить вредоносную библиотеку avk.dll. Затем DLL расшифровывает и запускает содержимое файла NOVupdate.exe.dat прямо в памяти, чтобы усложнить обнаружение.

Бэкдор связывается с командным центром license[.]claude-pro[.]com по TCP через порт 443 или UDP через порт 8080. Обмен данными защищён жёстко заданным AES-ключом. По данным исследователей, сервер размещался на IP-адресе из диапазона Alibaba Cloud.

Sophos также нашла похожие образцы Beagle, загруженные на VirusTotal с февраля по апрель. Они распространялись уже через другие цепочки атак: с использованием бинарных файлов Microsoft Defender, shellcode AdaptixC2, PDF-приманок и фейковых сайтов обновлений под видом CrowdStrike, SentinelOne и Trellix.

Точно связать кампанию с конкретной группировкой исследователи пока не смогли. Однако они допускают, что операторы, связанные с PlugX, могут тестировать новый пейлоад.

Пользователям советуют скачивать Claude только с официального сайта и не доверять рекламным или подозрительным результатам поиска. А появление на системе файлов NOVupdate может быть серьёзным признаком компрометации.

RSS: Новости на портале Anti-Malware.ru