Новый Android-вредонос использует старое доброе WAP-мошенничество

Новый Android-вредонос использует старое доброе WAP-мошенничество

Новый Android-вредонос использует старое доброе WAP-мошенничество

Новый мобильный вредонос WAPDropper скрытно подписывает пользователей Android на платные сервисы. В настоящее время киберпреступники активно распространяют зловред в реальных атаках.

Новое семейство вредоносных программ для Android обнаружили специалисты компании Check Point. Распространяется WAPDropper через сторонние магазины приложений.

Как только программа попадает на мобильное устройство жертвы, сразу запускается механизм подписки на платные сервисы. В результате пользователи будут получать огромные счета за услуги сотовой связи до тех пор, пока не отпишутся или не сообщат о проблеме оператору.

Такой тип атаки получил название «WAP fraud», в 2000-х это была очень распространённая мошенническая схема. В начале 2010-х она постепенно начала отмирать с приходом смартфонов.

Однако вскоре киберпреступники поняли, что современные телефоны и операторы связи всё ещё поддерживают стандарт WAP, что привело к воскрешению «WAP fraud» в конце 2010-х.

Как сообщили специалисты Check Point, стоящие за распространением WAPDropper преступники, скорее всего, располагаются в Таиланде или Малайзии. Другой вариант — они сотрудничают с кем-то из стран Юго-Восточной Азии.

Сам вредонос использует два разных модуля, одним из которых стал дроппер, а второй отвечал непосредственно за WAP-мошенничество. При этом второй модуль загружался уже после установки зловреда в систему.

Команда исследователей Check Point также выразила мнение, что подобные атаки продолжатся и в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome перестанет автоматически открывать небезопасные HTTP-сайты

В Google заявили, что начиная с октября 2026 года браузер Chrome версии 154 будет по умолчанию спрашивать разрешение перед подключением к небезопасным сайтам по протоколу HTTP. Другими словами, если сайт не поддерживает HTTPS, Chrome сначала выдаст предупреждение и только потом — по согласию пользователя — откроет страницу.

Функция «Всегда использовать защищённые соединения (Always Use Secure Connections)» появилась ещё в 2021 году, но раньше она была опциональной.

Теперь Google делает её стандартном для всех — чтобы защитить пользователей от атак типа «человек посередине» (MITM), когда злоумышленник может подменять данные в незашифрованном соединении.

«Через год Chrome будет запрашивать разрешение при первом переходе на любой публичный сайт без HTTPS», — объяснили в команде безопасности Chrome. — «Без шифрования атакующий может перехватить трафик и подменить содержимое страницы — от вредоносных скриптов до фишинговых форм».

При этом браузер не станет назойливо предупреждать о каждом переходе. Если пользователь регулярно заходит на какой-то небезопасный сайт, повторные уведомления появляться не будут. Предупреждения будут показываться только при посещении новых или редко открываемых HTTP-сайтов.

Также можно будет выбрать, для каких сайтов включать предупреждения — только для публичных или ещё и для внутренних (например, корпоративных или домашних). Google отмечает, что частные сайты формально безопаснее, ведь атаковать их можно лишь изнутри локальной сети.

Компания планирует включить новый режим в апреле 2026 года, его получат более миллиарда пользователей, у которых активирована функция Enhanced Safe Browsing. После этого, в октябре 2026-го, корпорация распространит его на всех.

По словам Google, переход должен пройти безболезненно: сегодня 95–99% сайтов уже используют HTTPS, тогда как в 2015 году этот показатель был всего около 30–45%.

В августе мы писали про уязвимость HTTP/1.1, угрожающую миллионам сайтов. Несмотря на то что о проблеме известно уже с 2019 года, основная причина так и не устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru