Android-вредонос Джокер снова пробрался в Google Play Store

Android-вредонос Джокер снова пробрался в Google Play Store

Android-вредонос Джокер снова пробрался в Google Play Store

Печально известному Android-вредоносу Joker опять удалось пробраться в официальный магазин приложений Google Play Store. Злонамеренный софт маскируется под легитимные программы и пытается подписать пользователя на платные услуги.

На новый образец «Джокера» наткнулись исследователи из компании Check Point. Также этот вредонос известен под именем Bread.

На этот раз авторы вредоносной программы для Android нашли новый способ обойти защитные функции Play Store. Они обфусцируют исполняемый DEX-файл, находящийся внутри приложения. Впоследствии этот файл расшифровывается и загружается на скомпрометированное мобильное устройство.

Команда Check Point составила список из 11 подозрительных приложений, связанных с распространением «Джокера». Google уже успел удалить этот софт из магазина.

«Вредонос “Джокер” довольно трудно обнаружить. Даже несмотря на все вложения Google в безопасность Play Store, зловреду удаётся пробираться в магазин», — заявили в Check Point.

Специалисты ожидают, что в скором времени «Джокер» опять вернётся в Play Store, поскольку его авторы привыкли быстро адаптироваться к новым условиям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема обмана: фейковый сайт аренды домов лишил россиян 2,3 млн ₽

Компания F6 зафиксировала новый вид онлайн-мошенничества, рассчитанный на желающих арендовать дом для отдыха в Подмосковье. Злоумышленники создали поддельный сервис бронирования под названием Point House и с его помощью обманули около 300 человек, которые в сумме перевели аферистам более 2,3 млн рублей.

По данным департамента Digital Risk Protection компании F6, мошенники адаптировали под аренду жилья популярную схему FakeDate — «фальшивое свидание».

Всё начинается с сайтов знакомств, телеграм-ботов и соцсетей, где пользователи видят анкеты якобы привлекательных девушек. Эти анкеты создаются с помощью заранее подготовленных фото, голосовых и видеосообщений, а за ними стоят скамеры, получающие материалы через специальные телеграм-боты.

После короткого знакомства «девушка» предлагает встретиться — но не в кафе, а в «уютном домике для отдыха» в Подмосковье. Она присылает ссылку на сайт Point House, уверяя, что уже пользовалась его услугами и может поделиться «промокодом» на скидку. На деле этот промокод — идентификатор, который помогает организаторам схемы отслеживать, какой из скамеров привёл очередную жертву.

Сайт Point House выглядит убедительно: на нём представлены четыре варианта домов, каждый из которых обозначен как «Последний вариант», чтобы создать ощущение срочности. После выбора домика пользователю предлагают указать дату, число гостей и ввести «промокод», а затем — ввести данные банковской карты, включая CVV-код. В этот момент деньги уходят мошенникам в качестве «предоплаты».

По данным F6, максимальная сумма, списанная со счёта одной жертвы, составила 74 тысячи рублей, минимальная — около тысячи.

Старший аналитик департамента Digital Risk Protection Мария Синицына отмечает, что конкуренция между скам-группами усиливается, и злоумышленники всё быстрее адаптируют старые схемы под новые тренды:

«Когда мошенники видят растущий интерес к определённой услуге — будь то аренда домов, доставка или онлайн-знакомства, — они быстро подстраивают под это уже известные сценарии обмана. Часто они используют не только реальные бренды, но и придумывают собственные фейковые».

Эксперты предупреждают: если сервис бронирования выглядит подозрительно, а оплата предлагается только через неизвестный сайт — лучше не торопиться с предоплатой и проверить дом или площадку через официальные источники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru