Android-вредонос под видом Chrome распространяет себя в СМС-сообщениях

Android-вредонос под видом Chrome распространяет себя в СМС-сообщениях

Android-вредонос под видом Chrome распространяет себя в СМС-сообщениях

Новая вредоносная программа, разработанная для мобильной операционной системы Android, маскируется под приложение Google Chrome. По словам экспертов в области кибербезопасности, за последние несколько недель зловреду удалось поразить сотни тысяч пользователей мобильных устройств.

В сущности, фейковый софт является частью сложной гибридной кампании, в ходе которой злоумышленники также используют смишинг (СМС-фишинг) для кражи учётных данных. Исследователи из компании Pradeo описывают эти атаки следующим образом:

«Жертва получает СМС-сообщение, в котором её просят оплатить "таможенную пошлину" за доставку некоей посылки. Если пользователь попадается на эту уловку, его просят обновить браузер Chrome».

Далее владельца мобильного устройства перенаправляют на вредоносный сайт, на котором и хранится якобы актуальная версия Google Chrome. На деле же пользователь получает вредоносную программу, классически замаскированную под легитимный софт.

Следующим этапом жертва попадает на фишинговую страницу, где нужно оплатить около одного-двух долларов за доставку посылки. Как отметили специалисты Pradeo, стоящие за этой кампанией киберпреступники успешно используют различные техники обхода защитных средств.

Более того, само фейковое приложение, замаскированное под Google Chrome, способно самостоятельно распространяться. Для этого вредонос, попав в систему пользователя, рассылает около 300 СМС-сообщений в день. При этом получатели не обязательно должны находиться в списке контактов жертвы — зловред выбирает случайные номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru