МВД России назвало пять схем заражения смартфонов зловредами

МВД России назвало пять схем заражения смартфонов зловредами

МВД России назвало пять схем заражения смартфонов зловредами

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) перечислило пять основных приёмов, с помощью которых злоумышленники заражают мобильные устройства вредоносными приложениями.

Как предупреждает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», киберпреступники используют манипулятивные техники, чтобы заставить пользователя самостоятельно установить вредоносные приложения.

Чтобы вызвать доверие, злоумышленники действуют якобы от имени различных организаций и государственных структур.

Одна из популярных схем — маскировка под сотрудников операторов связи. Под предлогом повышения скорости интернета, перехода на новый тариф или продления договора жертве предлагают установить APK-файл. Часто используется приём срочности: пользователю угрожают отключением связи, если он не выполнит «инструкции».

Также злоумышленники часто выдают себя за представителей банков. Вредоносное приложение преподносят как новую версию официального клиентского ПО, инструмент для управления бонусами (например, кешбэком) или средство защиты счёта. Атаки построены на желании пользователя получить выгоду или на страхе потерять деньги.

Под видом сотрудников судов, Пенсионного или Социального фонда, портала Госуслуги и медицинских учреждений мошенники распространяют вредоносные программы, выдавая их за официальные приложения. Ещё чаще лжесотрудники госорганов пытаются выманить код из СМС, чтобы получить доступ к аккаунту жертвы на Госуслугах. Основная тактика — игра на авторитете государства и запугивание потерей доступа к важным сервисам.

От имени правоохранительных органов пользователя принуждают установить якобы «защитное» приложение — например, от Банка России или известного вендора. Давя на страх и создавая ощущение опасности, мошенники угрожают потерей средств со счёта.

Наконец, злоумышленники могут выдавать себя за знакомых или коллег. В этом случае вредоносные файлы маскируются под рабочие документы, фотографии или видео. Главный расчёт делается на любопытство жертвы.

По данным «Лаборатории Касперского», наибольшее распространение в России получили три типа мобильных зловредов: NFCGate (клонирует банковские карты, позволяя расплачиваться от лица владельца или снимать наличные), SpyNote (шпионский софт с функцией удалённого управления) и Mamont (банковский троянец). МВД России сообщило об аресте предполагаемых разработчиков Mamont, однако, по информации ГК «Солар», его инфраструктура всё ещё активна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru