Описание вредоносного ПО

Мобильные злоумышленники атакуют болельщиков

Олимпийские игры  – событие, несомненно, значимое. И злоумышленники не упускают случая воспользоваться интересом к ним со стороны пользователей. Мы уже рассказывали об «олимпийском» спаме в почте. Не остались в стороне и  спамеры, рассылающие вредоносный SMS-спам.

10 февраля мы зарегистрировали спам-рассылку SMS сообщений со ссылкой якобы на трансляцию соревнований на Олимпиаде:

«Трансляция олимпийских игр в Сочи hxxp://mms****.ru/olympic.apk»>

Если неосторожный  пользователь кликнет по ссылке, на его смартфон попытается загрузиться троянец, детектируемый нами как HEUR:Trojan-SMS.AndroidOS.FakeInst.fb.

При успешной загрузке после запуска этот троянец обращается к управляющему серверу и предает данные, собранные на зараженном телефоне, в том числе контакты пользователя.

 

После этого вредоносная программа  получает команду на отправку SMS.

 

По этой  команде на номер одного из крупнейших российских банков отправляется SMS сообщение  с текстом BALANS.  Если пользователь является клиентом этого банка и у него подключена услуга «мобильный банк», в ответ на отправленное троянцем сообщение ему придет SMS с информацией о балансе банковского счета.

Троянец перехватывает все  входящие SMS и отправляет их на сервер злоумышленников. В результате к киберпреступникам попадает информация и о балансе банковского счета жертвы-клиента данного банка.

Банк злоумышленники выбрали не случайно: он предоставляет своим клиентам удобную возможность пополнять мобильный счет, переводя деньги с банковской карты. Для этого надо отправить SMS определенного содержания на номер банка.

Получая от своих хозяев соответствующие команды,  троянец будет отправлять SMS на номер банка и переводить деньги с банковского на мобильный счет владельца зараженного смартфона. А с мобильного счета жертвы злоумышленники будут переводить деньги на свои электронные кошельки.

Ежедневно троянец может похищать с банковского счета жертвы до 10 000 рублей. При этом все сообщения от банка о переводе денег будут скрыты от пользователя.

Социальная инженерия всегда была опасным инструментом в руках злоумышленников.  А когда происходят события, заведомо вызывающие всеобщий интерес, пользователям надо быть особенно внимательными. Как  минимум, не следует переходить по ссылкам, полученным от неизвестных отправителей.  В таких случаях всегда есть риск попасть в ловушку злоумышленников и, как следствие, потерять немалые  деньги.

Для того чтобы снизить риск заражения мобильными зловредами, мы рекомендуем пользователям:

  • Не включать на мобильных устройствах «режим разработчика».
  • Не ставить галочку «установка приложений из сторонних источников».
  • Устанавливать приложения только из официальных каналов (Google play, Amazon store и т. п.).
  • Внимательно следить за теми правами, которые приложения запрашивают при установке.
  • Если набор прав не соответствует назначению приложения (например, игра запрашивает право на отправку SMS), отказаться от установки подозрительного приложения.
  • Использовать защитное ПО.

Мобильные злоумышленники атакуют болельщиков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике