В Google Play обнаружен вредонос для пользователей майнинговых сервисов

В Google Play обнаружен вредонос для пользователей майнинговых сервисов

Специалисты ESET предупреждают о новой афере, связанной с добычей криптовалюты. В Google Play распространяется вредоносное приложение для обмана начинающих пользователей майнинговых сервисов.

В сентябре 2017 года в Google Play появилось приложение Monero Miner (XMR) разработчика My Portable Software. Согласно описанию, программа добывала криптовалюту Monero в мобильном браузере. Сумма намайненных XMR отображалась в специальном окне.

В отличие от известных лжемайнеров, в которых заявленная функция майнинга отсутствовала, Monero Miner действительно добывал криптовалюту. Проблема в том, что все средства поступали разработчику, вне зависимости от того, какой адрес кошелька указывал пользователь во время настройки приложения.

Несмотря на низкий рейтинг и негативные отзывы, приложение установили до 50 000 пользователей. После предупреждения специалистов ESET майнер был удален из Google Play.

«Всеобщее увлечение майнингом на руку мошенникам, – комментирует Сергей Кузнецов, руководитель отдела технического сопровождения продуктов и сервисов ESET Russia. – Некоторые из них скрывают функцию майнинга в своих мобильных приложениях, чтобы скрыто добывать криптовалюту на устройствах пользователей. Другие, напротив, специально разрабатывают приложения для обмана начинающих майнеров».

ESET рекомендует загружать мобильные приложения для майнинга, предварительно изучив число загрузок, оценки и отзывы других пользователей. Базовая защита от вредоносных программ для Android- софта – современный мобильный антивирус.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн

Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.

Positive Technologies изучила атаки за прошлый год и пришла к выводу, что злоумышленники утащили ПДн в 45% таких инцидентов. Кроме того, преступников интересовала коммерческая тайна (19%), учётные данные и даже медицинские данные (10%).

Поскольку скомпрометированные данные надо как-то монетизировать, киберпреступники пытаются либо сбыть их на рынках дарквеба, либо получить выкуп у жертвы.

Иногда доходит до баснословных сумм. Например, операторы шифровальщика LockBit запросили у тайваньского производителя чипов TSMC 70 миллионов долларов за неразглашение украденных внутренних данных.

Похожие инциденты с утечками можно наблюдать и в России. Например, почти год назад мы писали о сливе информации «Буквоед» и «Леруа Мерлен». Ранее пострадали book24.ru, Аскона, Gloria Jeans, а также торговые сети Ашан и Твой Дом.

«Украденные персональные данные могут быть использованы злоумышленниками для социальной инженерии, — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies. — По нашим оценкам, в 2023 году её использовали практически в половине успешных атак на организации. Основным каналом социальной инженерии была электронная почта (85% атак)».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru