Спам-звонки бесят половину россиян, но защиту использует только треть

Спам-звонки бесят половину россиян, но защиту использует только треть

Спам-звонки бесят половину россиян, но защиту использует только треть

По данным Аналитического центра НАФИ, телефонный спам — привычное явление для подавляющего большинства жителей России. У половины владельцев мобильных устройств такие звонки вызывают раздражение, однако бороться с ними с помощью специальных приложений пытаются лишь 31% россиян.

Таковы результаты всероссийского опроса, проведенного аналитиками по репрезентативной выборке в конце мая – начале июня. В опросе приняли участие 1600 человек старше 18 лет из 53 регионов.

Как оказалось, за последний месяц с телефонным спамом сталкивались 89% респондентов. В Центральном и Дальневосточном федеральных округах этот показатель выше — 93%, в Москве и Санкт-Петербурге тоже (92%).

Более половины опрошенных (53%) отметили, что назойливые звонки их раздражают или доставляют серьезное неудобство. Примечательно, что такая реакция чаще возникает у мужчин в возрасте от 35 до 44 лет (60%) и женщин 45 лет и старше (60-63%).

Спам по телефону — это не только навязчивая реклама, такой звонок может оказаться частью мошеннической схемы. В этом случае он грозит финансовыми потерями; в России жертвы телефонного мошенничества в среднем теряют около 5 тыс. рублей.

Блокировать подобные звонки можно на уровне сетей сотовой связи, и некоторые операторы уже внедрили соответствующие технологии. Чтобы расширить эту практику, Минцифры подготовило законопроект, который обяжет провайдеров принимать активные меры против спама и мошенничества. Министерство также решило объединить усилия регуляторов и отрасли, создав центр по борьбе с телефонным спамом и мошенничеством.

Абоненты могут самостоятельно защититься от таких звонков, установив на смартфон приложение, способное распознавать номера злоумышленников (на основе жалоб, зафиксированных в общей базе) и информировать пользователя об угрозе либо автоматически блокировать такие вызовы. Такие программы-определители есть у МТС, «Яндекса», «Лаборатории Касперского» и некоторых российских банков (Сбер, «Тинькофф»).

Несмотря на наличие этих средств индивидуальной защиты, пользуется ими, согласно опросу НАФИ, меньше трети россиян. В возрастной группе от 18 до 24 лет этот показатель самый высокий — 44%.

«Телефонные базы для спам-звонков имеют сегодня довольно типичное происхождение – прежде всего, это “слитые” телефонные базы клиентов коммерческих организаций, а также базы, получаемые в ходе парсинга (сбора) номеров из открытых источников — например, с досок объявлений, социальных сетей, сайтов знакомств и других онлайн-ресурсов, — комментирует Тимур Аймалетдинов, замгендиректора Аналитического центра НАФИ. — Сегодня мы видим активную работу государства в лице Роскомнадзора за контролем соблюдения требований законодательства о персональных данных, а также усилия коммерческих компаний по созданию антиспам-приложений. Дело осталось за самими пользователями. Важно соблюдать простые правила кибербезопасности и кибергигиены — как минимум, не оставлять контактные данные там, где в этом нет необходимости».

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru