Исследование

Антивирус за SMS

Рано или поздно любой компьютерный пользователь задумывается о безопасности данных, чему способствуют, в том числе, и различные статьи в журналах, которые только и говорят, что о компьютерных угрозах: вирусах, червях, ботнетах… Эпидемией Kido, например, уже можно пугать детей.

И вот «напуганный» пользователь отправляется в интернет на поиски информации об антивирусах и местах, где их можно скачать. «Погуглив», он получает искомый результат, но… Не все выданные поисковиком сайты честны по отношению к посетителям.

Ни для кого не секрет, что используя систему Google AdWords, не совсем добросовестные люди могут заманивать людей на свои сайты. Таковые встречаются и среди распространителей антивирусов.

Пройдя по ссылке в одном из объявлений, вы попадаете на сайт, предлагающий вам скачать антивирус из широкого набора имеющихся. Первая мысль: «Как классно — все антивирусы в одном месте!» Однако обещания последующей доступности «новых антивирусов без каких-либо ограничений» навевают ассоциации с бесплатным сыром, который все знают, где находится, не правда ли?

При попытке скачать что-либо вам будет предложено отправить SMS на короткий номер и получить доступ к закрытому разделу сайта. Стоимость услуги составляет 10-20 рублей за 15 дней использования сайта, т.е. SMS обойдется вам в 150-300 рублей.

Прежде чем согласиться на такое предложение пользователю следует крепко подумать. Ведь пробные версии антивирусов всегда можно скачать с сайтов производителей, а некоторые антивирусные компании предлагают для домашних пользователей бесплатные версии своих продуктов. Но если кому-то все-таки хочется отправить SMS на короткий номер и тем самым помочь неведомым «распространителям антивирусных программ» разбогатеть, то мы, конечно, ничем не сможем ему помешать.

Антивирус за SMS

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике