Спам и фишинг

Зловред на обмен

Популярность сайтов, предлагающих услуги по размещению объявлений о купле-продаже товаров и услуг, последние годы быстро растет. Это не могло ни привлечь внимание злоумышленников, которые пытаются использовать популярность этих сервисов себе на пользу. Цель не нова: кража персональных данных и денег пользователей.

Одна из наиболее распространенных схем атаки заключается в рассылке фишинговых SMS. Пользователь, размещая объявление на одной из площадок, оставляет контактный номер мобильного телефона, на который вскоре приходит сообщение следующего содержания:

Зловред на обмен

Некто обращается к пользователю по имени, которое тот указал при создании объявления, и предлагает совершить обмен с доплатой. Расчет неизвестного прост: получив такое сообщение, пользователь, желающий избавиться от уже не нужной ему вещи, заинтересуется и захочет узнать, что же ему хотят предложить взамен. Обращение по имени в данном случае используется для привлечения внимания и усыпления бдительности потенциальной жертвы.

При переходе по ссылке открывается страничка, похожая на сайт популярного мобильного оператора.

Зловред на обмен

Здесь пользователю предлагают посмотреть некую «ммс-фотографию», очевидно, посланную ему отправителем SMS. Но если обратить внимание на адресную строку, сразу станет понятно, что этот сайт не имеет никакого отношения к данному мобильному оператору.

После нажатия кнопки «Просмотреть» начинается скачивание файла.

Зловред на обмен

Под видом фотографии на смартфон пользователя загружается исполняемый файл-приложение, а на самом деле — вредоносное ПО. Продукты «Лаборатории Касперского» детектируют его как Trojan-Banker.AndroidOS.Asacub.e. Этот троянец, используя фишинговые формы, предлагает пользователям мобильных приложений ввести данные своей банковской карты. Полученную информацию злоумышленники используют для кражи денежных средств жертвы.

Тут необходимо отметить, что пользователь должен сам начать процесс установки зловредного приложения – для этого необходимо лишь кликнуть по уведомлению об успешной загрузке файла, чего мы настоятельно не рекомендуем делать. Но если вы все же кликнули случайно, лучший вариант дальнейшего поведения — отменить установку и проверить систему при помощи антивирусного ПО.

Аналогичную схему мошенники используют для кражи данных для авторизации в популярной социальной сети «ВКонтакте».

Зловред на обмен

Перейдя по ссылкам из SMS, пользователь попадает на страницы, имитирующие главную страничку известной социальной сети.

Зловред на обмен

Тут снова стоит обратить внимание на адресную строку браузера: мошенники зарегистрировали несколько доменов, очень похожих на настоящий домен социальной сети. Введя свои данные в предложенные поля, пользователь отдает в руки злоумышленников доступ к аккаунту и как результат — к списку друзей, личным фотографиям и сообщениям. Все это преступники могут использовать в других схемах мошенничества, например, для рассылки фишинговых сообщений от имени жертвы.

Злоумышленники рассчитывают, что жертва не будет слишком внимательна и установит зловредное ПО на свое мобильное устройство или введет персональные данные в предлагаемую форму. Очень часто мошенники рассылают такие сообщения пользователям, чьи объявления довольно долго висят на сайтах, в расчете на то, что жертва уже отчаялась найти покупателя и заинтересуется предложением обменять свой товар.

Мы категорически не рекомендуем переходить по ссылкам из SMS, полученных от неизвестных лиц. Если вы все же открыли их, не соглашайтесь на открытие неизвестных файлов и проведите полное сканирование смартфона на наличие опасных объектов. И никогда не вводите ваши персональные данные, не удостоверившись, что вы находитесь на подлинной странице сайта. Наконец, держите в актуальном состоянии базы вашего мобильного защитного ПО.

Зловред на обмен

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Vladimir

    Спасибо за интересную статью! Сам не так давно получал подобные сообщения

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике