Мобильный банковский троян Asacub начал масштабные атаки

Мобильный банковский троян Asacub начал масштабные атаки

Мобильный банковский троян Asacub начал масштабные атаки

«Лаборатории Касперского» зафиксировала масштабную кампанию, в ходе которой пользователей заражают мобильным банковским трояном Asacub. В день страдают приблизительно 40 тысяч пользователей. Основная часть (98%) случаев заражения Asacub (225 тысяч) приходятся на Россию, также среди пострадавших стран есть Украина, Турция, Германия, Белоруссия, Польша, Армения, Казахстан, США и другие.

Этот вредонос распространяется через фишинговые SMS-сообщения с предложением посмотреть фото или MMS по ссылке. Перейдя на злонамеренную веб-страницу, пользователь увидит кнопку для скачивания, при нажатии на которую загружается файл зловреда. Нередко фишинговые сообщения содержат обращение по имени, поскольку адресно рассылаются со смартфона предыдущей жертвы (в них используются имена, под которыми номера записаны в телефонной книге заражённого устройства).

Asacub попадает на устройство только в том случае, если владелец смартфона разрешил в настройках установку из неизвестных источников. Как правило, троян маскируется под приложения для работы с MMS или популярные сервисы бесплатных объявлений. При установке он запрашивает права администратора или разрешение на использование службы специальных возможностей.

После получения необходимых прав вредоносна программа назначает себя приложением для обработки SMS-сообщений по умолчанию и переходит к злонамеренным действиям. В первую очередь Asacub начинает взаимодействовать с командным центром C&C злоумышленников, в частности передаёт им информацию о модели смартфона, версии ОС, операторе сотовой связи и версии самого трояна.

Программа может красть деньги с привязанной к номеру телефона банковской карты, отправляя SMS-сообщения для перевода средств на другой счёт по номеру карты или мобильного телефона. Некоторые его версии даже способны самостоятельно извлекать из входящих SMS-сообщений коды подтверждения операций и отправлять их на нужный номер. При этом пользователь не сможет проверить баланс через мобильный банк или поменять в нём какие-либо настройки, так как после получения специальной команды Asacub запрещает открытие на устройстве банковского приложения.

«Сегодня семейство Asacub, которое эволюционировало, как мы полагаем, из троянца Smaps и впервые заявило о себе ещё в 2015 году, продолжает приносить злоумышленникам финансовую прибыль – наблюдается резкий рост числа заражений. Это лишний раз подтверждает, что зловред может на протяжении длительного времени распространяться одним и тем же способом, при этом только прогрессируя. Ведь пользователи по-прежнему переходят по подозрительным ссылкам, устанавливают ПО из неизвестных источников и дают приложениям любые разрешения», – рассказала Татьяна Шишкова, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы фишинговых атак маскируются под психологов

Злоумышленники начали выдавать себя за психологов, создавая фейковые телеграм-каналы экстренной поддержки и личные чаты «специалистов». Такие ресурсы оформляются максимально убедительно: они используют названия, связанные с помощью в кризисных ситуациях, обещают круглосуточные консультации и подчёркивают бесплатный характер услуг, чем вызывают доверие у пользователей, оказавшихся в стрессовом состоянии.

О новой форме активности организаторов фишинговых атак сетевому изданию Lenta.ru рассказал директор по продукту Staffcop направления инфобезопасности «Контур.Эгида» Даниил Бориславский.

Как правило, мошенники заявляют о бесплатности консультаций. Их каналы могут называться «Психолог 24/7», «Анонимно и без записи», «Помощь пострадавшим в кризисе».

Когда человек заходит в такой чат или канал, бот или сам «специалист» начинает обычный разговор. Однако спустя 10–15 минут появляются требования «подтвердить личность». Для этого необходимо внести небольшую оплату, которую обещают вернуть. Пользователя перенаправляют по ссылке, которая оказывается фишинговой, и данные банковской карты попадают к злоумышленникам.

Также распространён сценарий с заполнением анкеты, где требуется указать обширный перечень личных данных. Эти сведения могут использоваться для оформления микрозаймов, шантажа или последующих атак. Кроме того, мошенники перенаправляют жертв на поддельные страницы Telegram под видом «авторизации».

Таким образом они получают контроль над учетной записью мессенджера. По данным BI.ZONE, кража аккаунтов в Telegram является целью трети всех фишинговых атак в России.

«Почему это работает? Рынок телемедицины и психологических консультаций вырос в разы, онлайн-сессией никого не удивишь. В кризисные периоды люди ищут помощь срочно, не проверяя источники. А мошенники используют тренд на заботу о ментальном здоровье — тема в повестке, и это повышает доверие», — подчеркнул Даниил Бориславский.

По его прогнозу, данная схема будет развиваться и расширяться. Например, могут появиться онлайн-каналы с дипфейковыми видео известных психологов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru