60 тыс. адваре для Android прикидываются кряками и антивирусами

60 тыс. адваре для Android прикидываются кряками и антивирусами

60 тыс. адваре для Android прикидываются кряками и антивирусами

Специалисты румынской антивирусной компании Bitdefender выявили десятки тысяч адваре для Android, маскирующиеся под кряки или модифицированные версии популярного софта. Рекламные приложения перенаправляли пользователей на сторонние ресурсы и демонстрировали им агрессивную рекламу.

По данным Bitdefender, эта кампания идёт с октября 2022 года. В отчёте исследователи пишут следующее:

«Злоумышленники пытаются показывать навязчивую рекламу с целью заработать. Однако стоит учитывать, что операторы адваре могут достаточно быстро поменять тактику и, например, переключиться на установку вредоносных программ или кражу конфиденциальных данных».

В общей сложности эксперты нашли 60 тысяч уникальных нежелательных приложений. Большая часть детектов распределилась между следующими странами: США, Южная Корея, Бразилия, Германия, Великобритания, Франция, Казахстан, Румыния и Италия.

Кстати, ни одно из обнаруженных адваре не размещалось в официальном магазине Google Play Store. Владельцы мобильных устройств на Android устанавливали рекламный софт со сторонних ресурсов, пытаясь найти приложение Netflix, программы для просмотра PDF, антивирусы и взломанные версии YouTube.

После установки адваре скрывали свои иконки, чтобы их было сложнее удалить. Более того, при первом запуске программы пользователю отображалось сообщение «приложение недоступно в вашем регионе», а в фоновом режиме в это время начиналась вредоносная активность.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru