Россиян предупредили о крупной атаке на счета и перехвате СМС в мае

Россиян предупредили о крупной атаке на счета и перехвате СМС в мае

Россиян предупредили о крупной атаке на счета и перехвате СМС в мае

Эксперты в области кибербезопасности предупредили россиян о надвигающейся крупной кибератаке, которая, предположительно, пройдёт на майских праздниках. Исследователи считают, что злоумышленники воспользуются известной уязвимостью мобильной связи, позволяющей перехватывать СМС-сообщения.

Как известно, получив текстовое сообщение с кодом аутентификации, атакующий может получить доступ к банковскому счёту жертвы. В данном случае ситуацию отягощает тот факт, что в даркнете продали доступ к коммутатору одного из операторов сотовой связи.

О возможной атаке предупредили специалисты DeviceLock, при этом ряд других компаний в беседе с «Известиями» подтвердил риски. Тем не менее паниковать рано, поскольку одного кода из СМС-сообщения злоумышленникам будет мало.

Для успешной атаки киберпреступники сначала должны перехватить логин и пароль, который жертва использует для доступа к личному кабинету. Только после этого им нужно подготовить СМС-вектор.

Как отметили в DeviceLock, в начале марта на просторах даркнета определённые нехорошие люди разместили объявление о продаже доступа к коммутатору одного из российских операторов связи. Подключение к такому коммутатору позволяет получить контроль над системой сигнализации SS7.

Продавец требовал 30 тысяч долларов, которые нужно было выплатить непременно в биткоинах. В итоге любой купивший доступ злоумышленник сможет перехватывать звонки и СМС-сообщения оператора, заключившего соглашение о роуминге с владельцем коммутатора.

Как выяснили специалисты DeviceLock, в начале апреля этот доступ попал в руки покупателя, проживающего в одной из стран СНГ. Вполне очевидно, что к соответствующему предложению в даркнете наибольший интерес проявляли именно русскоговорящие киберпреступники.

По оценкам исследователей, потенциальными жертвами готовящейся атаки могут стать несколько сотен владельцев банковских счетов.

Напомним, что в октябре прошлого года злоумышленники взломали Telegram-аккаунты жертв с помощью SS7-атак. А в декабре стало известно, что 25 стран купили инструмент, вычисляющий геолокацию граждан за секунды.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru