Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Новая вредоносная программа для Android способна быстро распространяться через автоответы WhatsApp по всем контактам владельца зараженного устройства. По мнению эксперта, в дальнейшем ее могут сориентировать и на другие мессенджеры, поддерживающие функцию быстрых ответов (Quick Reply).

Опция Quick Reply позволяет при получении уведомлений автоматически отправлять типовые ответы на входящие сообщения. В данном случае такой автоответ содержит ссылку на вредоносное приложение для смартфонов Huawei, загруженное на сайт, имитирующий Google Play Store.

При установке этот вредонос запрашивает разрешение на доступ к уведомлениям, на работу в фоновом режиме и вывод своего окна поверх окон других приложений. Последнее требование обычно характерно для оверлейных зловредов, ворующих банковские реквизиты и персональные данные с помощью фишинговых экранов.

Однако анализ, проведенный экспертом ESET Лукасом Стефанко (Lukas Stefanko), показал, что новобранец, вероятнее всего, используется для навязчивого показа рекламы или мошенничества с подпиской на платные услуги.

 

Текущие настройки Android-зловреда позволяют ему отправлять автоответ на один и тот же номер один раз в час. Текст сообщения и вредоносную ссылку он получает с удаленного сервера, то есть потенциально способен распространять и другие вредоносные программы.

Каким образом происходили первые заражения, доподлинно установить не удалось. Стефанко лишь отметил, что число жертв может очень быстро возрасти с считанных единиц до целой армии. Инфекция при этом способна распространяться по SMS, email, через социальные сети, чат-сообщества и т. п.

Появление столь необычного Android-зловреда еще раз подтвердило правильность базовых рекомендаций для владельцев мобильных устройств: 

  • Загрузку сторонних приложений следует производить только из доверенных источников.
  • Проверка наличия подписи разработчика должна войти в привычку.
  • Тщательный просмотр разрешений, запрашиваемых приложением перед установкой, способен уберечь пользователя от многих неприятностей.

ShinyHunters добрались до данных Vimeo через Anodot

Vimeo сообщила о несанкционированном доступе к данным части пользователей и клиентов. Киберинцидент связан не с прямым взломом самой видеоплатформы, а с недавней атакой на Anodot — сторонний сервис для выявления аномалий в данных.

По предварительным данным Vimeo, злоумышленники получили доступ в основном к технической информации, названиям видео и метаданным.

В некоторых случаях среди затронутых данных также были адреса электронной почты клиентов. При этом компания подчёркивает, что сами загруженные видео, учётные данные пользователей и платёжная информация не пострадали.

Ответственность за атаку взяла на себя группировка ShinyHunters. Она утверждает, что получила доступ к данным из облачных сред Vimeo, включая Snowflake и BigQuery, и пригрозила опубликовать информацию, если компания не заплатит выкуп.

Инцидент с Anodot затронул не только Vimeo. По данным СМИ, злоумышленники похитили токены аутентификации и использовали их для доступа к клиентским средам, прежде всего Snowflake. Среди других пострадавших ранее называли Rockstar Games.

Vimeo уже отключила все учётные данные Anodot и убрала интеграцию сервиса из своих систем. Компания расследует инцидент вместе со сторонними специалистами по безопасности и уведомила правоохранительные органы. Пока работа платформы, по словам Vimeo, не нарушена.

«Кража данных с целью вымогательства сегодня уже не редкость. Особенно опасны такие инциденты для компаний, которые хранят большие объёмы персональных данных клиентов: последствия могут включать репутационные потери, штрафы по 152-ФЗ и судебные иски. Помимо базовых мер защиты — шифрования данных, многофакторной аутентификации и регулярных аудитов безопасности — с начала года мы видим рост интереса к сервисам резервного копирования», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

«Важно понимать, что СРК существенно снижают риски, связанные с утечками данных: они помогают избежать полной потери информации после атак и минимизируют необходимость публичного раскрытия инцидентов. Неизменяемые копии защищают бэкапы от вирусов-шифровальщиков и позволяют быстро восстановить данные без выплаты выкупа и дополнительных рисков утечки».

RSS: Новости на портале Anti-Malware.ru