Некоторые приложения в Google Store лишь имитируют майнинг криптовалюты

Некоторые приложения в Google Store лишь имитируют майнинг криптовалюты

Некоторые приложения в Google Store лишь имитируют майнинг криптовалюты

Кибермошенники продолжают зарабатывать на пользователях, которые хотят добывать криптовалюту. Согласно специалистам компании Fortinet, некоторые мобильные приложения, размещенные в Google Store, лишь имитируют процесс майнинга.

Исследователям удалось обнаружить новые образцы таких мошеннических приложений. Предположительно, они активны с мая 2018 года. В своем блоге команда Fortinet приводит скриншот злонамеренных приложений:

Принцип действия таких вредоносов довольно прост — они отображают доверчивому пользователю фейковый счетчик якобы добытой криптовалюты:

Исследователи подчеркивают, что некоторую цифровую валюту просто нельзя добыть. Например, Ripple (XRP), Cardano (ADA) and Tether (USDT). Следовательно, все приложения, которые заявляют, что могут майнить эту валюту, являются фальшивками.

Злоумышленники зарабатывали деньги за счет рекламы, которая отображалась пользователю в приложении. Если же юзер пытался вывести средства, он получал сообщение об ошибке.

Fortinet детектирует эти мошеннические приложения как Riskware/FakeMiner!Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru