Тысячи Telegram-ботов заразили стилером Android-устройства в 113 странах

Тысячи Telegram-ботов заразили стилером Android-устройства в 113 странах

Тысячи Telegram-ботов заразили стилером Android-устройства в 113 странах

В новой кампании, нацеленной на пользователей Android, киберпреступники используют тысячи Telegram-ботов, с помощью которых на мобильное устройство жертвы устанавливается вредоносная программа класса инфостилер.

Попав в систему пользователя, зловред перехватывает СМС-сообщения и вытаскивает из них коды двухфакторной аутентификации (2FA). По данным Zimperium, с кампанией связаны как минимум 107 тыс. семплов вредоноса.

Операторами стилера, судя по всему, движет финансовая заинтересованность: заражённые устройства используются в качестве ретрансляторов при аутентификации и анонимизации.

Способом доставки трояна на девайс может служить как вредоносная реклама, так и Telegram-боты, которые параллельно автоматизируют коммуникацию с жертвой.

В случае с рекламой пользователей перенаправляют на страницы, имитирующие Google Play. Там юзер видит большое количество скачиваний софта — уловка, призванная повысить доверие.

Если используется вектор Telegram, соответствующие боты предлагают посетителю пиратское приложение для Android. Перед выдачей APK-файла пользователя просят предоставить телефонный номер (нужен для создания персонализированного APK и отслеживания атаки).

 

Как отметили в Zimperium, в кампании используются 2600 Telegram-ботов, продвигающих разные APK, а также 13 командных серверов (C2). Большая часть жертв пришлась на России и Индию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Контур открыл программу баг-баунти с выплатами до 1 млн рублей

Компания Контур запустила публичную программу по поиску уязвимостей на площадке Standoff Bug Bounty. Теперь более 30 тысяч специалистов по кибербезопасности смогут протестировать сервисы компании и получить вознаграждение за найденные уязвимости. Максимальная выплата за особенно опасные сценарии — до 1 млн рублей.

В тестировании участвует вся продуктовая линейка Контура — от решений для онлайн-бухгалтерии и интернет-отчетности до систем электронного документооборота, корпоративных коммуникаций и видеоконференций.

Главное внимание разработчики просят уделить уязвимостям, связанным с аутентификацией, возможностью компрометации учетных записей, уязвимостям на стороне сервера (server-side) и проблемам класса Broken Access Control, которые могут привести к утечке пользовательских данных.

Заместитель генерального директора компании Михаил Добровольский отметил, что перевод программы в открытый формат позволит шире проверить критичные элементы инфраструктуры и ускорить процесс исправления ошибок.

По данным компании Positive Technologies, на долю уязвимостей приходится около 28% успешных кибератак на российские организации.

Вовлечение независимых исследователей через программы bug bounty, отмечают специалисты, помогает компаниям своевременно выявлять слабые места и снижать риск инцидентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru