SpyNote, Mamont, NFCGate стали ключевыми финансовыми угрозами для Android

SpyNote, Mamont, NFCGate стали ключевыми финансовыми угрозами для Android

SpyNote, Mamont, NFCGate стали ключевыми финансовыми угрозами для Android

Эксперты «Лаборатории Касперского» проанализировали наиболее распространённые финансовые киберугрозы, с которыми столкнулись российские пользователи Android в 2024 году и которые остаются актуальными в 2025-м. Среди них — троян с функциями удалённого доступа, мобильный банковский вредонос и модификация утилиты для анализа NFC-трафика.

Модифицированная версия NFCGate

В конце 2024 года в России активизировалась вредоносная кампания, продолжающаяся в 2025-м. В её рамках злоумышленники распространяют в мессенджерах под видом полезных программ вредоносную версию NFCGate — утилиты для анализа NFC-трафика.

После установки приложение запрашивает у жертвы «верификацию» банковской карты: пользователя просят приложить её к смартфону и ввести ПИН-код на поддельной странице. Эти данные позволяют злоумышленникам снимать деньги в банкоматах от имени владельца карты.

С ноября 2024 года по январь 2025-го специалисты «Лаборатории Касперского» выявили около 80 новых вредоносных образцов модифицированной NFCGate.

«Эта атака — пример глобализации кибермошенничества. Аналогичные схемы применялись за рубежом, а затем были адаптированы для российских пользователей. Подобные трояны могут использовать одинаковые методы, но разрабатываться разными группами. Для эффективного противодействия важно оперативное взаимодействие вендоров, регуляторов и правоохранительных органов», — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

Mamont

Мобильный банковский троян Mamont начал активно применяться в 2024 году. Злоумышленники распространяют его разными способами, включая рассылку с украденных телеграм-аккаунтов. Вредонос маскируется под популярные приложения, например сервисы отслеживания доставки, и запрашивает доступ к СМС- и пуш-уведомлениям. Получив разрешение, оно перехватывает коды подтверждения и использует их для кражи средств через СМС-банкинг.

Некоторые версии Mamont также способны перехватывать коды подтверждения для входа в телеграм-аккаунты. В 2024 году активность этого трояна значительно возросла: в четвёртом квартале число атак увеличилось более чем втрое по сравнению с первым, что эквивалентно сотням тысяч случаев заражения.

«В 2024 году число пользователей Android, столкнувшихся с различными мобильными угрозами, выросло на 11% по сравнению с 2023 годом. Одним из ключевых трендов стало активное распространение вредоносного ПО через мессенджеры под видом легитимных приложений. Важно соблюдать базовые меры безопасности: не переходить по подозрительным ссылкам, скачивать приложения только из официальных магазинов, регулярно обновлять ПО и использовать защитные решения», — отмечает Дмитрий Калинин, эксперт по кибербезопасности «Лаборатории Касперского».

SpyNote

SpyNote — шпионский софт с функциями удалённого доступа, используемый злоумышленниками для кражи платёжных данных владельцев Android-устройств. В частности, его применяют телефонные мошенники для получения учётных данных от онлайн-банкинга.

По данным «Лаборатории Касперского», в 2024 году количество атак с использованием SpyNote в России увеличилось почти в девять раз по сравнению с 2023 годом, достигая сотен тысяч случаев.

Как защититься от угроз

Эксперты рекомендуют пользователям соблюдать меры предосторожности:

  • Устанавливать приложения только из официальных магазинов.
  • Не переходить по ссылкам и не открывать файлы из подозрительных сообщений.
  • Ограничивать доступ приложений к СМС- и пуш-уведомлениям.
  • Регулярно обновлять операционную систему и установленные программы.
  • Использовать антивирусный софт и средства защиты на всех устройствах.

Security Vision вывела на рынок EDR-систему с корреляцией на агенте

Security Vision представила новый продукт для защиты конечных точек — Security Vision EDR. Решение относится к классу Endpoint Detection and Response и предназначено для выявления, анализа и пресечения угроз на рабочих станциях и серверах под управлением Windows и Linux.

Главная особенность новинки — корреляция событий прямо на уровне агента, то есть непосредственно на конечной точке.

Такой подход позволяет фиксировать подозрительную активность и реагировать на неё без постоянной зависимости от центральной инфраструктуры. Проще говоря, часть логики срабатывает на месте, а не после отправки данных куда-то наверх.

В продукт встроены механизмы автоматической блокировки вредоносной активности. При этом предусмотрены и инструменты ручного реагирования, чтобы оператор мог отдельно вмешаться в инцидент и выполнить точечные действия там, где автоматического сценария недостаточно.

В составе Security Vision EDR заявлено более 800 преднастроенных правил корреляции, охватывающих типовые техники атак. Для настройки и доработки правил предусмотрен No-Code редактор — он позволяет адаптировать логику детектирования под конкретную инфраструктуру без программирования.

Отдельно в решении сделан акцент на настройке сенсоров и собираемой телеметрии. Это должно помочь компаниям балансировать между глубиной мониторинга и нагрузкой на систему, что для EDR-сегмента вопрос вполне практический, а не декоративный.

Ещё один важный блок — управление агентской инфраструктурой. В системе есть функции централизованного развёртывания агентов, контроля их доступности и оценки стабильности работы. Эти данные выводятся на дашборды и в отчёты, чтобы было проще следить за покрытием и состоянием всей агентской сети.

Кроме того, в продукт встроен модуль управления активами. Он позволяет сканировать инфраструктуру, инвентаризировать хосты и сервисы, формировать группы активов и классифицировать их по ролям и критичности. Для аналитиков это даёт дополнительный контекст при расследовании: можно быстрее понять, насколько важен затронутый актив и какое место он занимает в инфраструктуре.

Компания также сообщила, что продукт внесён в реестр российского ПО и имеет ряд сертификатов и заключений, включая документы ФСТЭК, ФСБ, Минобороны России и ОАЦ при Президенте Республики Беларусь.

RSS: Новости на портале Anti-Malware.ru