Главное
Путешествуем ВМесте
Карта событий
Смотреть карту
Сторис
Кухня

Кухня

Русская печь

Русская печь

Если водительское удостоверение загружено на госуслуги, можно ли не возить его с собой?

Если водительское удостоверение загружено на госуслуги, можно ли не возить его с собой?

Хрусталь

Хрусталь

Водолазка

Водолазка

Гагарин

Гагарин

Если уронил телефон на рельсы, можно ли самому поднять?

Если уронил телефон на рельсы, можно ли самому поднять?

Потомки Маяковского

Потомки Маяковского

Библиотеки

Библиотеки

Великий пост

Великий пост

Борцы с хакерами предупредили о новом вирусе, который опасен для андроидов

Технологии
Борцы с хакерами предупредили о новом вирусе, который опасен для андроидов
Способ, которым можно подхватить этот вирус, классический — через сообщения со ссылками на APK / Фото: Наталья Феоктистова, «Вечерняя Москва»

Отечественные специалисты по кибербезопасности выявили новый Андроид-троян, который нацелен на пользователей маркетплейсов, онлайн-магазинов, платежных систем и мессенджеров.

Как сообщили «ВМ» в Group-IB, международной компании, специализирующейся на предотвращении киберугроз, вирус Gustuff — представитель нового поколения полностью автоматизированных вредоносных программ, «заточенных» на вывод денег и криптовалюты со счетов пользователей. Он использует Accessibility Service — сервис для людей с ограниченными возможностями, который стоит в каждом андроид-смартфоне по умолчанию. Причем, для того, чтобы стать его жертвой, вовсе не обязательно быть слабовидящим или слабослышащим, то есть, использовать этот сервис в работе с мобильником. Не спасает, как утверждают криптобойцы, и двухфакторная аутентификация, которую обычно используют в работе с «денежными» приложениями — сервис позволяет перехватывать все входящие СМС (в том числе и с присланными банком кодами) и переправлять их злоумышленникам с тем, чтобы те успели снять деньги раньше вас.

Способ, которым можно подхватить этот вирус, классический — через сообщения со ссылками на APK (Android Package Kit, формат архивных исполняемых файлов-приложений), а дальше он распространяется через базу данных сервера или базу контактов телефона. При этом Gustuff автоматом «заливается» в мобильные банковские приложения и криптокошельки, чтобы делать там свое черное дело. Вирус может воздействовать на элементы окон наиболее интересных ему приложений (банковских, криптовалютных, программ для онлайн-шоппинга, обмена сообщениями и др.). Например, помимо воли владельца смартфона, жать на нужные кнопки, изменяя значения текстовых полей в банковских приложениях. И даже, предупреждают охотники на хакеров, отключать защиту Google Protect (сервис, который обеспечивает безопасность мобильного устройства и следит за сохранением данных).

Также Gustuff может засылать владельцу смартфона фейковые push-уведомления с иконками реальных мобильных приложений. Человек кликает на уведомление, попадает в фишинговое окно (один в один имитирующее картинку официального приложения) и добровольно вводит все запрашиваемые данные карты или криптокошелька. Бывает, что вирус сам открывает такое приложение и по команде с сервера через Accessibility Service вводит в поля «правильные» данные и активирует мошенническую транзакцию.

Остальные умения трояна тоже впечатляют. Это отправка на сервер не только информации об устройстве, но и файлов (например, сканы документов, скриншоты и фотографии), чтение и отправка СМС-сообщений, USSD-запросы, запуск SOCKS5 Proxy, переход по ссылке и сброс устройства до заводских настроек.
Как отмечают борцы за кибербезопасность, особенно по душе вирусу 32 мобильных сервиса для хранения криптовалют и приложения более 100 банков. Не гнушается он и пользователями таких маркетплейсов, онлайн-магазинов, платежных систем и мессенджеров как PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett Taxi, Revolut, и других.

В Group-IB считают, что компании, предоставляющие пользователям свои приложения, должны взять на себя львиную долю ответственности за безопасность клиентов:

— Они должны использовать комплексные решения, которые позволяют без установки дополнительного программного обеспечения на устройства пользователей, отслеживать и предупреждать вредоносную активность, — считает Павел Крылов, руководитель направления Secure Bank. — Для этого стандартные методы обнаружения мобильных троянов необходимо усиливать технологиями анализа поведения как клиента, так и самого приложения. Также защита должна включать в себя функцию идентификации устройств с использованием технологии цифрового отпечатка, что позволит понять, когда учетная запись используется с нетипичного устройства и уже попала в руки мошенника.

Ну, а пока компании еще только обдумывают приемы против нового хакерского лома, нам остается лишь старое доброе предохранение: регулярно обновлять операционку; обращать внимание на расширения загружаемых файлов; не давать скачанным приложениям дополнительных прав в системе; не кликать на подозрительные ссылки в мессенджерах; загружать приложения только из официальных магазинов. Хотя с последним тоже бывают проблемы:

— На самом деле иногда бывает, что даже в Google Play несколько дней висит фейковое приложение, — предостерегает Павел Седаков, специалист Group-IB. — Поэтому всякий раз, когда вы хотите оттуда что-то скачать, обращайте внимание, как давно появилось приложение в магазине, сколько и каких отзывов собрало, сколько звездочек заработало… То есть, если приложение повесили недавно и в комментариях пользователи, которые его скачали, пишут, что у них ничего не работает — лучше такое проигнорировать.

Читайте также: Топ-5 самых громких хакерских атак последних лет

Спецпроекты
images count Мосинжпроект- 65 Мосинжпроект- 65
vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.

  • 1) Нажмите на иконку поделиться Поделиться
  • 2) Нажмите “На экран «Домой»”

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.