Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Команда Kaspersky GReAT обнаружила вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают в мессенджерах инфостилер Tria, выдавая его за приглашение на свадьбу.

Этот ранее неизвестный вредонос собирает на заражённых устройствах данные из СМС-сообщений, популярных мессенджеров и электронной почты.

Атаки зафиксированы в азиатских странах, но специалисты предупреждают, что подобная схема может применяться и в других регионах, включая Россию.

Распространение Tria осуществляется через личные и групповые чаты в мессенджерах. Потенциальным жертвам отправляют сообщение с просьбой установить APK-файл для просмотра приглашения.

Однако вместо этого загружается вредоносное приложение, маскирующееся под системные настройки, что затрудняет его обнаружение.

После установки программа запрашивает номер телефона пользователя и доступ к ряду конфиденциальных данных, включая СМС-сообщения, уведомления, журнал вызовов и сетевую активность.

Это позволяет злоумышленникам перехватывать пароли и коды безопасности, используемые для входа в мессенджеры и другие онлайн-сервисы. Одна из версий Tria также способна читать личные сообщения в мессенджерах и электронной почте.

«Злоумышленники используют похищенные учётные записи для дальнейшего распространения Tria, отправляя сообщения от имени жертвы её контактам. Кроме того, они могут рассылать просьбы о переводе денег», — пояснил Дмитрий Галов, руководитель Kaspersky GReAT в России.

Он отметил, что рассылка электронных приглашений на свадьбы и другие мероприятия стала привычной практикой, чем и пользуются мошенники, рассчитывая на низкий уровень цифровой грамотности пользователей.

Продукты «Лаборатории Касперского» детектируют Tria как «HEUR:Trojan-Spy.AndroidOS.Agent».

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru