В Play Store нашли 200 Android-приложений, скрывающих шпион Facestealer

В Play Store нашли 200 Android-приложений, скрывающих шпион Facestealer

В Play Store нашли 200 Android-приложений, скрывающих шпион Facestealer

Более 200 приложений для Android, замаскированных под фоторедакторы, фитнес-трекеры, игры-головоломки и тому подобный софт, распространяют шпионскую программу под именем Facestealer. Задача вредоноса — достать учётные данные жертвы и другую важную информацию.

Как объясняют исследователи из Trend Micro в отчёте, Facestealer схож по функциональности с другим известным Android-трояном — Joker. Кстати, «Джокер» на прошлой неделе снова прокрался в Google Play Store под видом PDF-сканера.

У Facestealer и Joker общая черта заключается в большом количестве вариантов: оба зловреда часто меняют свой код и таким образом плодят семплы. С момента обнаружения Facestealer шпионская программа постоянно норовит попасть в Google Play Store. Больше всего вредонос интересуется учётными данными от Facebook-аккаунтов пользователей.

Из 200 обнаруженных приложений 42 оказались VPN-сервисами, 20 — софтом для камеры, 13 — фоторедакторами. Помимо логинов и паролей, Facestealer пытается украсть файлы cookies и персональные данные, указанные в аккаунтах.

Также специалисты Trend Micro обнаружили 40 вредоносных приложений, ориентированных на интересующихся цифровой валютой пользователей. Они подписывают жертву на платные сервисы, а также вставляют навязчивую рекламу.

 

Кроме того, можно упомянуть исследование NortonLifeLock и Бостонского университета, в котором аналитики представили интересную статистику: потенциально опасные Android-приложения установили более 11,7 млн пользователей в период с 2019 по 2020 год.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аккаунты блогеров крадут через оскорбительные комментарии

ГК «Солар» выявила новую схему кражи аккаунтов блогеров. Злоумышленники используют оскорбительные комментарии, чтобы привлечь внимание к своему профилю, где размещена вредоносная ссылка.

О такой технике социальной инженерии специалисты рассказали «РИА Новости». В её основе — хорошо знакомые и по-прежнему эффективные фишинговые приёмы.

Сначала мошенники публикуют провокационные комментарии с оскорблениями. Пользователь, переходя в профиль автора, обнаруживает ссылку на якобы другую соцсеть. На деле это фишинговый сайт: при попытке авторизации введённые данные сразу попадают к злоумышленникам.

Набирает популярность и другая схема — фальшивые розыгрыши от имени популярных блогеров. Пользователю предлагают выбрать одну из коробочек с «призом».

Чтобы якобы получить выигрыш, требуется переслать ссылку друзьям и оплатить «комиссию» с банковской карты. В итоге мошенники списывают деньги, а пользователь ничего не получает.

«Чтобы не стать жертвой подобных атак, эксперты центра мониторинга Solar AURA ГК "Солар" рекомендуют использовать только официальные ресурсы (и проверять их адрес через поисковую систему); не вводить личные данные на подозрительных и неофициальных сайтах, а также не сообщать их в ходе телефонных разговоров с незнакомыми людьми», — подчёркивают в компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru