Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA

Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA

Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA

Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации.

Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.

Эксперты выделили два вредоноса — SMS Webpro и NotifySmsStealer, которые и стали основой киберпреступной кампании. Для написания троянов использовались шаблоны, что облегчило операторам работу.

SMS Webpro и NotifySmsStealer делят один код на двоих, различаются только C2-серверы, формат и содержание сообщений в Telegram. Правда, NotifySmsStealer чуть более функционален: он похищает информацию не только из сообщений, но и из пуш-уведомлений.

Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер.

Задача последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы. Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru