Android-вредонос быстро распространяется по смартфонам и крадёт пароли

Android-вредонос быстро распространяется по смартфонам и крадёт пароли

Android-вредонос быстро распространяется по смартфонам и крадёт пароли

Новая вредоносная кампания поразила пользователей мобильной операционной системы Android. Участвующий в атаках зловред крадёт пароли, данные банковских приложений и другую конфиденциальную информацию. Эксперты предупреждают, что вредонос быстро распространяется по устройствам жертв.

Злонамеренная программа получила имя FluBot, злоумышленники устанавливают её на девайсы пользователей посредством текстовых сообщений. Такие уведомления приходят якобы от курьеров, которые просят пройти по ссылке для отслеживания статуса доставки.

Пройдя по URL, пользователь видит предложение установить специальный софт, который необходим для отслеживания актуальной информации о посылке. Само собой, это приложение на деле оказывается вредоносом.

После установки в системе пользователя FluBot первым делом лезет в список контактов жертвы. Зловред пытается распространяться, рассылая себя знакомым пользователя в текстовых сообщениях. Вредоносом заинтересовал даже Национальный центр кибербезопасности Великобритании, выпустивший рекомендации по удалению и обнаружению FluBot в системе.

Обращаем ваше внимание на тот факт, что для установки FluBot у пользователя должна быть активирована возможность инсталлировать программы из сторонних источников. Тем не менее злоумышленники тоже не обошли стороной эту особенность и подготовили для жертв инструкции, помогающие отключить защиту и установить вредонос.

Пользователям рекомендуют с подозрением относиться к сомнительным текстовым сообщениям и ни в коем случае не переходить по подозрительным ссылкам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru