Android-вредонос FakeSpy вернулся с помощью фишинговых SMS-сообщений

Android-вредонос FakeSpy вернулся с помощью фишинговых SMS-сообщений

Android-вредонос FakeSpy вернулся с помощью фишинговых SMS-сообщений

Мощный Android-вредонос FakeSpy, похищающий банковские реквизиты, персональные данные и личные переписки, теперь распространяется с помощью фишинговых SMS-сообщений. Также операторы зловреда расширили географию своих атак.

FakeSpy участвует в кампаниях злоумышленников с 2017 года, ранее он атаковал пользователей из Японии и Южной Кореи, сейчас добавились Европа, Азия и Северная Америка.

На последние операции FakeSpy обратили внимание исследователи из компании Cybereason. Специалисты считают, что за распространением Android-вредоноса стоит китайская киберпреступная группа Roaming Mantis.

FakeSpy, судя по всему, находится в активной разработке и постоянно совершенствуется — каждую неделю авторы выпускают новую версию вредоносной программы, дополняя функциональные возможности и оттачивая методы сокрытия в системе.

Основная задача попавшего на устройство пользователя FakeSpy — выкрасть как можно больше ценных сведений: текстовые сообщений, банковские данные, информацию об аккаунтах и приложениях, списки контактов и т. п.

В последних атаках операторы используют фейковые SMS-сообщения, в которых утверждается, что пользователь должен загрузить специальное приложение, которое злоумышленники тщательно замаскировали под программу местной почтовой службы.

После установки приложение запрашивает разрешение на инсталляцию софта из непроверенных ресурсов и доступ к ряду других функций. Далее вредонос начинает активно мониторить действия пользователя, чтобы в удобный момент выкрасть конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

54% атак на облака связаны с компрометацией учётных записей

За первые шесть месяцев 2025 года специалисты Yandex B2B Tech зафиксировали более 25 тысяч попыток атак на облачные и гибридные инфраструктуры. При этом злоумышленники всё чаще используют не сложные уязвимости, а легитимные учётные данные. В 54% случаев атака начиналась с подбора паролей или использования уже украденных логинов.

Чаще всего под удар попадали компании-разработчики ПО и SaaS-сервисы (35%). Это связано с возможностью атаковать их клиентов через цепочку поставок.

На втором месте — электронная коммерция и ретейл (22%), где в зоне риска персональные данные покупателей, включая данные лояльности и платежи. Далее — консалтинг, научные институты и финорганизации (по 15% каждая).

Эксперты отмечают, что главные угрозы в облаке связаны с компрометацией учётных записей, злоупотреблением легитимным доступом, ошибками в настройках или игнорированием встроенных функций безопасности.

«Мы видим рост атак, которые начинаются с компрометации корпоративных аккаунтов. Всё реже хакеры идут по пути сложного взлома и всё чаще используют украденные пароли или доступ через подрядчиков. Поэтому компаниям важно защищать учётные данные, внедрять многофакторную аутентификацию и мониторить активность пользователей», — пояснил Евгений Сидоров, директор по информационной безопасности в Yandex Cloud.

Аналитики также отмечают изменение мотивации киберпреступников. Если раньше атаки чаще были направлены на нанесение репутационного ущерба или разрушение инфраструктуры, то в первой половине 2025 года уже 61% случаев связаны с вымогательством: шифрованием данных с последующим требованием выкупа или их перепродажей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru