Kaspersky Who Calls: Доля потенциально мошеннических звонков выросла на 17%

Kaspersky Who Calls: Доля потенциально мошеннических звонков выросла на 17%

Kaspersky Who Calls: Доля потенциально мошеннических звонков выросла на 17%

Специалисты антивирусной компании «Лаборатория Касперского» собрали статистику приложения Kaspersky Who Calls, помогающего пользователям бороться с входящими звонками от спамеров и мошенников. Оказалось, что доля подобных вызовов увеличилась в первом полугодии 2021 года.

Собранные Kaspersky Who Calls данные говорят о том, что за период с января по июнь нежелательными звонками стали более 70% входящих вызовов с неизвестных номеров. Другими словами, именно такой процент заняли спам-звонки.

Пользователям предлагали заём в 46,3% случаев от всего телефонного спама, при этом коллекторами представлялись ещё 27,1%. Помимо этого, популярными темами для разговора стали предложения «связи и интернета» и просьбы принять участие в социальных опросах.

Но что особенно стоит выделить — рост доли звонков с подозрением на мошенничество. По данным Kaspersky Who Calls, она выросла в сравнении с аналогичным периодом прошлого года на 17%.

В июле мы писали, что каждая вторая ссылка в мессенджерах россиян является фишинговой. Такую информацию также предоставили специалисты «Лаборатории Касперского», изучив данные о срабатывании компонента Safe Messaging в приложении Kaspersky Internet Security для Android.

Также ранее мы сообщали, что защиту от спамерских звонков использует только треть россиян, хотя они откровенно раздражают половину опрошенных граждан.

А в июне мы рассмотрели приложения для защиты от спам-звонков на Андроид и iOS. Кстати, там был и Kaspersky Who Calls, и многие другие продукты.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru