Россиянам стоит подготовиться к атакам кибермошенников перед Новым годом

Россиянам стоит подготовиться к атакам кибермошенников перед Новым годом

Россиянам стоит подготовиться к атакам кибермошенников перед Новым годом

Россиянам стоит опасаться заметного роста активности кибермошенников в предверии новогодних распродаж. Эксперты считают, что преступники сосредоточатся на краже персональных данных, а также данных банковских карт граждан.

О потенциальной опасности предупредили специалисты антивирусной компании «Лаборатория Касперского». Аналитики отметили заметное увеличение попыток кражи данных пользователей в течение всего 2018 года.

Например, за первый квартал было зафиксировано 94 миллиона таких попыток, второй квартал принес уже 107 миллионов, третий — 137 миллионов. Такие цифры превышают аналогичные показатели 2017 года вполовину.

Теперь исследователи ожидают, что перед Новым годом активность различных онлайн-мошенников еще увеличится. В частности, прогнозируется рост числа фишинговых сайтов в Сети, которые имитируют легитимные популярные ресурсы.

Рост числа таких сайтов уже был отмечен экспертами международной компании Group-IB — они зафиксировали около 400 клонов глобальной торговой онлайн-площадки AliExpress. При этом мошенники регистрировали доменные имена, очень похожие на адрес легитимного веб-ресурса AliExpress.

«Некоторое время назад фишинговой атаке подверглись посетители якобы официального сайта налоговой службы, — сообщил «Известиям» старший контент-аналитик «Лаборатории Касперского» Андрей Костин. — Спам-рассылка, содержала письмо с требованием немедленно перейти на сайт налоговиков».

«После перехода на сайт как две капли воды похожий на официальный, всплывало окно, куда жертва должна была ввести свои персональные данные от аккаунта, которые затем и отправлялись к злоумышленникам. Также бывали случаи, когда в фишинговое письмо был прикреплен архив с важным документом, при открытии которого скачивался вирус-троянец».

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru