Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Операторы TeaBot, вредоносной программы для Android, теперь используют фейковые версии популярных приложений для маскировки зловреда. Как правило, заражение происходит после установки фальшивого блокировщика рекламы.

TeaBot, также известный под именем Anatsa, предоставляет атакующему полный контроль над мобильным устройством жертвы. В результате злоумышленники могут красть данные банковских приложений, перехватывать коды аутентификации, записывать нажатия на клавиатуре и т. п.

Впервые TeaBot объявился в декабре прошлого года, а уже в мае стало известно о его атаках на клиентов европейских банков. Авторы вредоноса пытаются обманом заставить пользователей загрузить вредоносную программу под видом популярного легитимного софта.

Как отмечают в отчёте специалисты компании Bitdefender, киберпреступники маскируют TeaBot под VLC, антивирусные приложения, проигрыватели аудиокниг, блокировщик рекламы и прочий полезный софт. Имена фейковых программ мошенники слегка меняют.

К счастью, вредоносные версии приложений не размещаются в официальном магазине Google Play Store, а хранятся на сторонних площадках. Как именно злоумышленники заманивают жертв на такие сайты — эксперты пока затрудняются ответить.

Особенно стоит отметить фейковый блокировщик рекламы, который операторы TeaBot используют в качестве дроппера. Попав в систему, блокировщик запрашивает разрешения, а потом скачивает на устройство вредоносные приложения.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru