Архив

Вирус для сотового телефона — это банальная мистификация

Sophos предупреждает компьютерных пользователей о вирусной мистификации, которая появилась в последнее время. «Шутники» распространяют по электронной почте предупреждение о несуществующем вирусе (якобы «очень опасном») для !!! сотового телефона. При этом, в своем сообщении о «вирусе» они ссылаются они на компании Sophos и intY, а также на Motorola и Nokia, наверно, чтобы придать своей дезе достоверности.

Текст мистификации выглядит следующим образом:

«If you receive a phone call and your mobile phone displays !?UNAVAILABLE!? on the screen (for most of digital mobile phones with a function to display in-coming call telephone number), DONT ANSWER THE CALL. END THE CALL IMMEDIATELY.

IF YOU ANSWER THE CALL, YOUR PHONE WILL BE INFECTED BY THIS VIRUS. This virus will erase all IMIE and IMSI information from both your phone and your SIM card, which will make your phone unable to connect with the telephone network. You will have to buy a new phone. This information has been confirmed by both Motorola and Nokia. There are over 3 million mobile phone being infected by this virus in USA now. You can also check this news in CNN web site: Please forward this information to all your friends who have digital mobile phones. Sian scanned using Sophos Anti-Virus by intY (www.inty.net).»

Бредовый текст гласит:

«Если на ваш телефон поступил звонок, и на его дисплее при этом появилась надпись «не существует» (для большинства мобильных телефонов существует функция отображения входящего номера) НЕ ОТВЕЧАЙТЕ НА ЗВОНОК». ОТКЛЮЧИТЕ ЗВОНОК НЕМЕДЛЕННО.

ЕСЛИ ВЫ ОТВЕТИТЕ НА ЗВОНОК, ВАШ ТЕЛЕФОН БУДЕТ ИНФИЦИРОВАН ВИРУСОМ. Этот вирус сотрет всю IMIE- и IMSI-информацию и с вашего телефона и с SIM-карты, что приведет к неспособности вашего телефона соединяться с телефонной сетью. Вы будете вынуждены покупать новый телефон. Эта информация подтверждена фирмами Motorola и Nokia. В США уже было инфицировано более 3 000 000 мобильных телефонов. Вы можете также проверить эту новость на web-сайте CNN. Пожалуйста, отправьте эту информацию всем своим друзьям, кто имеет сотовые телефоны. Sian отсканирован с помощью Sophos Anti-Virus компанией intY (www.inty.net)».

Конечно же, не надо воспринимать это предупреждение всерьез и тем более ни в коем случае не следует рассылать эту дезу своим друзьям.

Вот краткая шпоргалка, как не попасться на удочку подобных «шутников», с помощью которой можно отличить настоящее предупреждение о вирусе от мистификации.

Многие вирусные мистификации:

  • описывают «вирус», как чрезвычайно опасный;
  • часто описывают невозможные и невероятные вещи на псевдо-техническом языке;
  • нагло заявляют, что сообщение подтверждено хорошо известной и уважаемой компанией;
  • просят, чтобы вы срочно переслали это сообщение друзьям и коллегам.

Ложные сообщения могут содержать присоединенные файлы, которые, к тому же, могут быть инфицированы. Мы рекомендуем удалять сообщения-мистификации вместе с вложенными файлами, не проверяя их содержимого.

Вирус для сотового телефона — это банальная мистификация

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике