Абоненты Tele2 смогут воспользоваться бесплатным антивирусом Eset

Абоненты Tele2 смогут воспользоваться бесплатным антивирусом Eset

Абоненты Tele2 смогут воспользоваться бесплатным антивирусом Eset

ESET объявляет о сотрудничестве с Tele2, альтернативным оператором мобильной связи. Для его абонентов компания выпустила специальную версию продукта ESET NOD32 для Android – Mobile Security Tele2.

Теперь клиенты Tele2 могут защитить мобильные устройства на Android, бесплатно скачав специальную версию ESET NOD32 – приложение Mobile Security Tele2. Интерфейс продукта адаптирован для планшетов и смартфонов. Сервис доступен всем абонентам Tele2, в том числе и в поездках по России.

Операционная система Android установлена на большинстве мобильных устройств, продаваемых в мире. По статистике IDC, 85% смартфонов, реализованных производителями в первом квартале 2017 года, работают на этой платформе.

При этом до 99% вредоносных программ, атакующих мобильные устройства, нацелены именно на Android. По данным ESET, в 2017 году ежемесячно появляется до 300 новых Android-угроз. Количество версий программ-вымогателей для этой платформы увеличилось на 436,54% в сравнении с прошлым годом.

Злоумышленники нередко обходят систему безопасности Google Play и распространяют на площадке вредоносные приложения. Среди последних инцидентов – появление в официальном магазине шпионского ПО и банковского трояна.

Mobile Security Tele2 в режиме реального времени защищает смартфоны и планшеты от вредоносных программ, включая новые, ранее неизвестные угрозы. Продукт позволяет просканировать устройство на предмет вирусов, предотвратить заражение или установку потенциально опасных приложений.

Mobile Security Tele2 можно установить со страницы продукта на Google Play или, набрав команду *381*1# на смартфоне или планшете. Для максимальной защиты устройства ESET рекомендует расширенную версию Mobile Security Tele2 с абонентской платой 2 рубля в сутки, которая списывается с мобильного счета пользователя. Версия включает функции «Антиспам», «Антивор» и другие полезные возможности.

«ESET не первый год сотрудничает с операторами связи в России и СНГ, – говорит Алексей Косиченко, директор департамента развития ESET Russia. – Чтобы адаптировать продукт для клиентов Tele2, мы учитывали опыт ранее запущенных проектов и потребности пользователей. Mobile Security Tele2 осуществляет всесторонний мониторинг и защиту мобильных устройств даже от новейших вирусов. Понятный и интуитивный интерфейс позволяет в три клика активировать премиум-версию антивируса прямо из приложения и пользоваться всеми его преимуществами».

Стилер Reaper обходит защиту Apple и крадёт данные пользователей macOS

Исследователи из SentinelOne описали новую версию macOS-стилера SHub под названием Reaper. Зловред маскируется под Apple, Microsoft и Google, а после заражения начинает методично искать пароли, данные менеджеров паролей и криптокошельки вроде MetaMask и Phantom. Reaper интересен не только тем, что ворует всё плохо прикрученное, он ещё и обходит свежие защитные меры Apple.

Ранние версии SHub и похожие кампании часто использовали схему ClickFix: пользователя убеждали вставить команду в Терминале.

Но Reaper идёт другим путём — использует macOS Script Editor с уже подготовленным вредоносным пейлоадом. Терминал не нужен, а значит, часть защит, добавленных Apple в Tahoe 26.4, просто остаётся в стороне.

Атака начинается с фейковых сайтов установщиков WeChat и Miro. Для правдоподобия используется домен, похожий на Microsoft: mlcrosoft[.]co[.]com. Да, классика жанра: буква не та, пользователь не заметил.

 

Когда жертва заходит на такой сайт, скрытый JavaScript собирает данные о системе и браузере: IP-адрес, геолокацию, WebGL-отпечаток, признаки виртуальной машины или VPN. Если пользователь находится в России, атака прекращается.

Если цель подходит, сайт открывает Apple Script Editor через хитрую ссылку. Окно набито ASCII-артом и фальшивыми условиями, чтобы вредоносная команда оказалась далеко ниже видимой части. Пользователь видит что-то похожее на скучный технический текст, нажимает Run и сам запускает зловред.

 

После этого Reaper показывает всплывающее окно якобы с обновлением Apple XProtectRemediator. На деле через curl скачивается шелл-скрипт, а пользователя просят ввести данные для входа. Эти данные затем используются для расшифровки учётных данных. В финале жертве показывают фейковую ошибку, только вот пароли уже уехали.

Reaper наследует возможности старых SHub-версий: сбор данных браузеров, криптокошельков, конфигураций разработчика, macOS Keychain, iCloud и Telegram-сессий. Но теперь к этому добавился filegrabber, который ищет на рабочем столе и в папке «Документы» файлы с деловой или финансовой информацией.

Отдельно зловред охотится за настольными криптокошельками: Exodus, Atomic Wallet, Ledger Wallet, Ledger Live и Trezor Suite. Если находит, внедряет туда вредоносный код, чтобы продолжать воровать средства и после первичного заражения.

Для закрепления в системе Reaper создаёт структуру, похожую на Google Software Update: ~/Library/Application Support/Google/GoogleUpdate.app/Contents/MacOS/. Затем LaunchAgent запускает скрипт GoogleUpdate каждые 60 секунд. Он отправляет данные о системе на C2-сервер и может получать команды для удалённого выполнения кода.

RSS: Новости на портале Anti-Malware.ru