Android-вредонос быстро распространяется по смартфонам и крадёт пароли

Android-вредонос быстро распространяется по смартфонам и крадёт пароли

Android-вредонос быстро распространяется по смартфонам и крадёт пароли

Новая вредоносная кампания поразила пользователей мобильной операционной системы Android. Участвующий в атаках зловред крадёт пароли, данные банковских приложений и другую конфиденциальную информацию. Эксперты предупреждают, что вредонос быстро распространяется по устройствам жертв.

Злонамеренная программа получила имя FluBot, злоумышленники устанавливают её на девайсы пользователей посредством текстовых сообщений. Такие уведомления приходят якобы от курьеров, которые просят пройти по ссылке для отслеживания статуса доставки.

Пройдя по URL, пользователь видит предложение установить специальный софт, который необходим для отслеживания актуальной информации о посылке. Само собой, это приложение на деле оказывается вредоносом.

После установки в системе пользователя FluBot первым делом лезет в список контактов жертвы. Зловред пытается распространяться, рассылая себя знакомым пользователя в текстовых сообщениях. Вредоносом заинтересовал даже Национальный центр кибербезопасности Великобритании, выпустивший рекомендации по удалению и обнаружению FluBot в системе.

Обращаем ваше внимание на тот факт, что для установки FluBot у пользователя должна быть активирована возможность инсталлировать программы из сторонних источников. Тем не менее злоумышленники тоже не обошли стороной эту особенность и подготовили для жертв инструкции, помогающие отключить защиту и установить вредонос.

Пользователям рекомендуют с подозрением относиться к сомнительным текстовым сообщениям и ни в коем случае не переходить по подозрительным ссылкам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Novabev подтвердила факт атаки и вымогательства

Алкогольный холдинг Novabev подтвердил факт масштабной кибератаки, в результате которой пострадала часть ИТ-инфраструктуры группы. По заявлению компании, инцидент сопровождался шантажом: злоумышленники потребовали выкуп за восстановление работы систем. Novabev отказалась выполнять эти требования.

Как сообщили в компании, атака произошла еще 14 июля. Сильнее всего она сказалась на работе сети алкомаркетов «ВинЛаб». Полностью прекратилась работа сайта, а также физических магазинов компании.

Также 15 июля резко (на 5,5% в моменте) упал курс акций компании. Однако к концу дня темпы падения, как сообщил «Финам», составили около 1%. На следующий день 16 июля падение составило 0,35%.

Также, как сообщили «Ведомости» со ссылкой на представителей двух розничных сетей, 14 июля прекратились отгрузки основной продукции Novabev, в том числе водки «Белуга» и «Беленькая». Также приостановлены все платежные операции компании.

«14 июля группа подверглась беспрецедентной кибератаке — масштабной и скоординированной акции, осуществленной хакерами. В результате инцидента была временно нарушена работоспособность части ИT-инфраструктуры, что отразилось на доступности некоторых сервисов и инструментов группы и сети «ВинЛаб». Злоумышленники вышли на связь и выдвинули требование о выплате денежного вознаграждения. Компания придерживается принципиальной позиции неприятия любых форм взаимодействия с киберпреступниками и категорически отказывается от выполнения их требований», - говорится в официальном сообщении Novabev, которое вышло вечером 16 июля.

Характер и масштаб инцидента компания не раскрыла. По неофициальным данным, произошло заражение инфраструктуры шифровальщиком.

Между тем, как сообщили в Novabev, утечки персональных данных в ходе инцидента не произошло. Компания работает над восстановлением ИТ-инфраструктуры. Ущерб от инцидента, по оценке «Ведомостей», по состоянию на конец рабочего дня 16 июля составил 1,5 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru