Мобильные угрозы

Инциденты

С добрым утром, Android!

Сегодня утром мы столкнулись с актом вопиющей жестокости по отношению к пользователям ОС Android: они могли абсолютно бесплатно и без лишних кликов получить на свое Android устройство приложение last-browser-update.apk – банковского троянца Trojan-Banker.AndroidOS.Svpeng.q.

Исследование

Всплески энергопотребления при заряде мобильного и обмене данными по USB

Можно ли измерить энергопотребление системы «компьютер + мобильный» в процессе обмена данными? Нам не удалось обнаружить подробных исследований энергопотребления при обмене данными по USB. Поэтому мы решили провести эксперимент самостоятельно.

Спам и фишинг

Зловред на обмен

Популярность сайтов, предлагающих услуги по размещению объявлений о купле-продаже товаров и услуг, последние годы быстро растет. Это не могло ни привлечь внимание злоумышленников, которые пытаются использовать популярность этих сервисов себе на пользу. Одна из наиболее распространенных схем атаки заключается в рассылке фишинговых SMS.

Отчеты о вредоносном ПО

Отчет о работе KSN: мобильные программы-вымогатели в 2014-2016 годах

Число пользователей, атакованных программами-вымогателями, огромно. Но каково именно это число? Программы-вымогатели представляются глобальной угрозой. Но может быть, некоторые регионы подвержены этому риску в большей степени, чем другие? Кажется, что число группировок, занимающихся распространением программ-вымогателей, очень велико. Но какие из них имеют наибольший охват и наиболее опасны?

Описание вредоносного ПО

Каждый видит не то, что хочет увидеть

Мы обнаружили модульный троянец Backdoor.AndroidOS.Triada, который предоставлял скачиваемым троянцам права суперпользователя и возможность встроиться в системные процессы. Вскоре мы нашли один из модулей, позволяющий осуществить подмену загружаемых в браузере URL.

Исследование

Безопасно ли заряжать смартфон через USB?

Насколько безопасно заряжать смартфоны через USB-порты компьютеров? Как показал наш эксперимент, далеко не безопасно – это влечет за собой риск утечки персональных данных или получение злоумышленником контроля над устройством.

К чему приводит публикация PoC

Вирусописатели научились загружать вредоносные приложения на Android устройства при помощи JavaScript, причем без ведома пользователя. И в качестве учебника они использовали общедоступные публикации экспертов антивирусной индустрии про Remote Code Execution.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2016 года

2016 год только начался, но событий в области кибербезопасности за первые три месяца произошло столько, что несколько лет назад их хватило бы на целый год. При сохранении всех существующих трендов, значительно усилились тренды, связанные с традиционной киберпреступностью, особенно в областях угроз для мобильных устройств и глобальных эпидемий программ-вымогателей.

Описание вредоносного ПО

Атака на Zygote: новый виток эволюции мобильных угроз

Приложения, втайне от пользователя получающие root-доступ на мобильном устройстве, предоставляют доступ более опасным зловредам – в том числе, самому сложному из известных нам мобильных троянцев – Triada.

Kaspersky Security Bulletin

Мобильная вирусология 2015

По мере развития возможностей мобильных устройств и мобильных сервисов, растут и аппетиты злоумышленников, наживающихся на мобильных вредоносных программах. Вирусописатели продолжат совершенствовать свои творения, создавать новые технологии и искать новые способы распространения мобильных зловредов. Их главный интерес – деньги пользователей.

Описание вредоносного ПО

Эволюция Acecard

Проанализировав все известные модификации семейства Acecard, мы установили, что зловреды атакуют большое количество различных приложений. Самое интересное, это в их числе почти 50 финансовых приложений и сервисов.

Описание вредоносного ПО

Троянец Asacub – от шпиона к банкеру

Недавно, анализируя семейство мобильных банковских троянцев Trojan-Banker.AndroidOS.Asacub, мы обнаружили, что один из используемых C&C используется также в CoreBot – троянце-шпионе для Windows. В связи с этим мы решили подробнее рассмотреть мобильного зловреда.

Описание вредоносного ПО

Троянец Vkezo против правообладателей

Зловред MyVK, обнаруженный в октябре, выдавал себя за легитимное приложение для воспроизведения медиаконтента «Вконтакте». В то же время мы нашли еще одного троянца с аналогичной функциональностью, но одной интересной особенностью: защитой от правообладателей.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2015 года

В третьем квартале 2015 года решения «Лаборатории Касперского» отразили 235 415 870 атак, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Зафиксировано 5 686 755 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам. Обнаружено 323 374 новых мобильных вредоносных программ.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.