Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Новая вредоносная программа для Android способна быстро распространяться через автоответы WhatsApp по всем контактам владельца зараженного устройства. По мнению эксперта, в дальнейшем ее могут сориентировать и на другие мессенджеры, поддерживающие функцию быстрых ответов (Quick Reply).

Опция Quick Reply позволяет при получении уведомлений автоматически отправлять типовые ответы на входящие сообщения. В данном случае такой автоответ содержит ссылку на вредоносное приложение для смартфонов Huawei, загруженное на сайт, имитирующий Google Play Store.

При установке этот вредонос запрашивает разрешение на доступ к уведомлениям, на работу в фоновом режиме и вывод своего окна поверх окон других приложений. Последнее требование обычно характерно для оверлейных зловредов, ворующих банковские реквизиты и персональные данные с помощью фишинговых экранов.

Однако анализ, проведенный экспертом ESET Лукасом Стефанко (Lukas Stefanko), показал, что новобранец, вероятнее всего, используется для навязчивого показа рекламы или мошенничества с подпиской на платные услуги.

 

Текущие настройки Android-зловреда позволяют ему отправлять автоответ на один и тот же номер один раз в час. Текст сообщения и вредоносную ссылку он получает с удаленного сервера, то есть потенциально способен распространять и другие вредоносные программы.

Каким образом происходили первые заражения, доподлинно установить не удалось. Стефанко лишь отметил, что число жертв может очень быстро возрасти с считанных единиц до целой армии. Инфекция при этом способна распространяться по SMS, email, через социальные сети, чат-сообщества и т. п.

Появление столь необычного Android-зловреда еще раз подтвердило правильность базовых рекомендаций для владельцев мобильных устройств: 

  • Загрузку сторонних приложений следует производить только из доверенных источников.
  • Проверка наличия подписи разработчика должна войти в привычку.
  • Тщательный просмотр разрешений, запрашиваемых приложением перед установкой, способен уберечь пользователя от многих неприятностей.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники придумали фейковый сервис Yandex Delivery и крадут данные карт

Злоумышленники начали использовать несуществующий сервис Yandex Delivery и поддельные сайты курьерских служб, с помощью которых они пытаются выманить банковские данные россиян. Потенциальным жертвам приходят сообщения якобы от имени курьерской службы.

Об этом РИА Новости рассказали специалисты компании Angara Security. Мошенники утверждают, что покупатель уже оплатил товар, а получателю нужно лишь подтвердить получение денег — для этого предлагают перейти по ссылке и ввести данные банковской карты и номер телефона.

Иногда кибераферисты используют не только название Yandex Delivery, но и бренды известных логистических компаний, чтобы сообщение выглядело убедительно.

Как пояснил эксперт Angara MTDR Арсений Пашинский, преступники объединили в одном названии два узнаваемых бренда — Yandex и Delivery Club. Для человека, который не следит за рынком курьерских сервисов, такая комбинация кажется вполне реальной, а обещанная «выплата» — заманчивой.

Если жертва сомневается или медлит, «оператор поддержки» на фишинговом сайте начинает писать в чате и подталкивает к действию, наблюдая за каждым шагом в реальном времени.

В Angara Security советуют быть предельно внимательными:

  • не переходить по ссылкам из СМС и сообщений,
  • искать сайты служб доставки только вручную через поисковики,
  • проверять адрес сайта, дизайн страницы и наличие защищённого соединения (https),
  • убедиться, что домен принадлежит настоящей компании.

Эксперты напоминают: настоящие курьерские службы не запрашивают данные банковских карт для получения платежей.

Напомним, в пресс-службе МВД России также рассказали о новой схеме кражи денег через маркетплейсы — преступники покупают товары в рассрочку с аккаунтов, к которым получают доступ через неиспользуемые телефонные номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru