Преступники внедрили вредонос в прошивки 140 дешевых Android-устройств

Преступники внедрили вредонос в прошивки 140 дешевых Android-устройств

Преступники внедрили вредонос в прошивки 140 дешевых Android-устройств

Киберпреступная операция, в ходе которой в прошивку недорогих устройств Android внедряются вредоносные программы, все еще активна. Как утверждают эксперты, она даже набирает обороты. Напомним, что впервые эту кампанию удалось обнаружить в декабре 2016 года, когда специалисты Dr.Web сообщили, что злоумышленники нашли способ проникнуть в цепочку поставок нескольких мобильных операторов, заразив телефоны вредоносными программами.

Тогда эксперты утверждали, что им удалось обнаружить злонамеренные программы в 26 недорогих моделях смартфонов и планшетов на базе операционной системы Android. Тогда многие надеялись, что этой кампании пришел конец, однако время показало, что злоумышленники и не думали отступать.

Во вчерашнем отчете, опубликованном компанией Avast, утверждается, что эта киберпреступная группа все это время продолжала внедрять вредоносные программы в прошивку устройств, причем злоумышленники постоянно наращивали обороты, расширяя список зараженных девайсов.

В итоге Avast предоставила список, в котором значатся более 140 Android-смартфонов и планшетов, в прошивке которых был обнаружен зловред, который эксперты назвали Cosiloon. Если сравнить отчеты Dr.Web и Avast, становится понятно, что сам вредонос не претерпел никаких изменений.

Он запускается из директории «/system» с полными root-правами, его основной задачей является подключение к удаленному серверу, загрузка XML-файла и установка одного или нескольких приложений.

Поскольку вредоносная программа внедряется в прошивку, она может установить в систему любое приложение, которое пожелает киберпреступник. При этом никакого взаимодействия с пользователем девайса не требуется.

Практически все приложения, которые пытается установить Cosiloon, предназначены для отображения пользователю рекламы, так называемые adware. Примеры их работы показаны на скриншоте ниже:

Очевидно, что злоумышленники в этом случае сосредоточены на получении дохода с помощью рекламных объявлений. Предполагается, что киберпреступники действуют из Китая, так как всеми способами стараются избежать заражения китайских пользователей — сверяется IP.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Госуслугах появится опция подтверждения смены пароля доверенным лицом

Набор средств защиты аккаунтов от мошенников на платформе «Госуслуги» будет дополнен механизмом подтверждения смены пароля доверенным лицом. Об этом заявил журналистам глава Минцифры РФ Максут Шадаев.

Новая функциональность будет доступна как опция. Ожидается, что она заработает в III квартале текущего года.

«При желании любой пользователь портала сможет наделить человека, которому доверяет, полномочиями дополнительно подтверждать смену пароля, — цитирует ТАСС слова министра. — Второй человек тоже должен иметь аккаунт на Госуслугах».

Учетные записи Госуслуг — привлекательная цель для мошенников: в них содержится множество персональных данных, и взлом открывает доступ к различным сервисам, в том числе финансовым, которые можно использовать по своему усмотрению, действуя от имени жертвы.

Одноразовые СМС-коды как дополнительная мера защиты аккаунтов далеко не всегда спасают: злоумышленники научились с успехом их получать, реализуя различные схемы обмана с использованием телефонной связи, а затем блокировать доступ жертве, изменяя пароль. Новая опция закроет эту возможность.

В этом месяце на Госуслугах был запущен сервис «Жизненная ситуация», объединивший все доступные на портале средства противодействия мошенничеству. Здесь также размещены рекомендации для тех, кто столкнулся с мошенниками, и инструкции на случай раскрытия конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru