Главное
Истории
Газировка

Газировка

Книжные клубы

Книжные клубы

Триумф россиян на ЧМ по плаванию

Триумф россиян на ЧМ по плаванию

Готика в Москве

Готика в Москве

Таро в России

Таро в России

Хандра

Хандра

Как спасались в холода?

Как спасались в холода?

Мужчина-антидепрессант

Мужчина-антидепрессант

Цены на масло

Цены на масло

Почему в СССР красили стены наполовину?

Почему в СССР красили стены наполовину?

Борцы с хакерами предупредили о новом вирусе, который опасен для андроидов

Технологии
Способ, которым можно подхватить этот вирус, классический — через сообщения со ссылками на APK
Способ, которым можно подхватить этот вирус, классический — через сообщения со ссылками на APK / Фото: Наталья Феоктистова, «Вечерняя Москва»

Отечественные специалисты по кибербезопасности выявили новый Андроид-троян, который нацелен на пользователей маркетплейсов, онлайн-магазинов, платежных систем и мессенджеров.

Как сообщили «ВМ» в Group-IB, международной компании, специализирующейся на предотвращении киберугроз, вирус Gustuff — представитель нового поколения полностью автоматизированных вредоносных программ, «заточенных» на вывод денег и криптовалюты со счетов пользователей. Он использует Accessibility Service — сервис для людей с ограниченными возможностями, который стоит в каждом андроид-смартфоне по умолчанию. Причем, для того, чтобы стать его жертвой, вовсе не обязательно быть слабовидящим или слабослышащим, то есть, использовать этот сервис в работе с мобильником. Не спасает, как утверждают криптобойцы, и двухфакторная аутентификация, которую обычно используют в работе с «денежными» приложениями — сервис позволяет перехватывать все входящие СМС (в том числе и с присланными банком кодами) и переправлять их злоумышленникам с тем, чтобы те успели снять деньги раньше вас.

Способ, которым можно подхватить этот вирус, классический — через сообщения со ссылками на APK (Android Package Kit, формат архивных исполняемых файлов-приложений), а дальше он распространяется через базу данных сервера или базу контактов телефона. При этом Gustuff автоматом «заливается» в мобильные банковские приложения и криптокошельки, чтобы делать там свое черное дело. Вирус может воздействовать на элементы окон наиболее интересных ему приложений (банковских, криптовалютных, программ для онлайн-шоппинга, обмена сообщениями и др.). Например, помимо воли владельца смартфона, жать на нужные кнопки, изменяя значения текстовых полей в банковских приложениях. И даже, предупреждают охотники на хакеров, отключать защиту Google Protect (сервис, который обеспечивает безопасность мобильного устройства и следит за сохранением данных).

Также Gustuff может засылать владельцу смартфона фейковые push-уведомления с иконками реальных мобильных приложений. Человек кликает на уведомление, попадает в фишинговое окно (один в один имитирующее картинку официального приложения) и добровольно вводит все запрашиваемые данные карты или криптокошелька. Бывает, что вирус сам открывает такое приложение и по команде с сервера через Accessibility Service вводит в поля «правильные» данные и активирует мошенническую транзакцию.

Остальные умения трояна тоже впечатляют. Это отправка на сервер не только информации об устройстве, но и файлов (например, сканы документов, скриншоты и фотографии), чтение и отправка СМС-сообщений, USSD-запросы, запуск SOCKS5 Proxy, переход по ссылке и сброс устройства до заводских настроек.
Как отмечают борцы за кибербезопасность, особенно по душе вирусу 32 мобильных сервиса для хранения криптовалют и приложения более 100 банков. Не гнушается он и пользователями таких маркетплейсов, онлайн-магазинов, платежных систем и мессенджеров как PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett Taxi, Revolut, и других.

В Group-IB считают, что компании, предоставляющие пользователям свои приложения, должны взять на себя львиную долю ответственности за безопасность клиентов:

— Они должны использовать комплексные решения, которые позволяют без установки дополнительного программного обеспечения на устройства пользователей, отслеживать и предупреждать вредоносную активность, — считает Павел Крылов, руководитель направления Secure Bank. — Для этого стандартные методы обнаружения мобильных троянов необходимо усиливать технологиями анализа поведения как клиента, так и самого приложения. Также защита должна включать в себя функцию идентификации устройств с использованием технологии цифрового отпечатка, что позволит понять, когда учетная запись используется с нетипичного устройства и уже попала в руки мошенника.

Ну, а пока компании еще только обдумывают приемы против нового хакерского лома, нам остается лишь старое доброе предохранение: регулярно обновлять операционку; обращать внимание на расширения загружаемых файлов; не давать скачанным приложениям дополнительных прав в системе; не кликать на подозрительные ссылки в мессенджерах; загружать приложения только из официальных магазинов. Хотя с последним тоже бывают проблемы:

— На самом деле иногда бывает, что даже в Google Play несколько дней висит фейковое приложение, — предостерегает Павел Седаков, специалист Group-IB. — Поэтому всякий раз, когда вы хотите оттуда что-то скачать, обращайте внимание, как давно появилось приложение в магазине, сколько и каких отзывов собрало, сколько звездочек заработало… То есть, если приложение повесили недавно и в комментариях пользователи, которые его скачали, пишут, что у них ничего не работает — лучше такое проигнорировать.

Читайте также: Топ-5 самых громких хакерских атак последних лет

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.

  • 1) Нажмите на иконку поделиться Поделиться
  • 2) Нажмите “На экран «Домой»”

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.