Новости Positive Technologies: тысячи людей стали жертвами атак, выполняемых с использованием СМС-стилеров

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50
В последнее время злоумышленники все чаще используют Telegram как управляющий сервер[1] (C2) для вредоносного ПО.

В ходе нового исследования эксперты Positive Technologies обнаружили более тысячи телеграм-ботов индонезийского происхождения, используемых СМС-стилеры для перехвата одноразовых кодов с целью входа в сервисы и аккаунты пользователей. Судя по регионам загрузки вредоносных образцов, жертвами атак также могли стать жители России и Белоруссии.

Positive Technologies: тысячи людей стали жертвами атак, выполняемых с использованием СМС-стилеров


Львиную долю всего вредоносного ПО, проанализированного исследователями, составляют стилеры двух типов — SMS Webpro и NotifySmsStealer. Как отмечают эксперты, злоумышленники не пишут вредоносы с нуля, а используют для этого шаблон. Структура классов, их названия и сам код стилеров идентичны, различаются только С2-серверы образцов, а также формат и содержание сообщений в Telegram.

С точки зрения функциональности второй тип ВПО отличается от первого способностью похищать информацию не только из сообщений, но и из уведомлений.

Основной целью атак являются обычные пользователи. Жертвы получали фишинговые сообщения с вложением в виде APK-файла и скачивали его, не обращая внимания на расширение. В результате на телефон устанавливался СМС-стилер, с помощью которого злоумышленники получали возможность перехватывать одноразовые коды для входа в сервисы. Получив одноразовый пароль от банковского аккаунта, они могли вывести средства со счета жертвы.

«Исследуя ботов в Telegram, мы выявили множество чатов индонезийского происхождения, появляющихся ежедневно: наше внимание привлекли колоссальное количество сообщений и огромное число жертв. Мы обнаружили связанные с чатами СМС-стилеры, цепочка заражений которыми чаще всего начиналась с фишинга в WhatsApp. В качестве приманки злоумышленники в большинстве случаев использовали свадебные приглашения, банковские и другие сервисы и документы», — рассказал Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies.

По словам экспертов, большее число пострадавших (если судить по странам, из которых были загружены образцы ВПО) — граждане Индонезии. Количество предполагаемых жертв в этой стране исчисляется тысячами. В Индии и Сингапуре число загрузок вредоносного ПО достигло нескольких десятков. В Индии, а также в Бангладеш действуют уникальные типы стилеров. В России, Белоруссии и Малайзии отмечены единичные случаи атак.

Чтобы защититься от стилеров, эксперты рекомендуют:
  • Проверять расширения получаемых файлов.
  • Не скачивать приложения по ссылкам из сообщений с незнакомых номеров, даже если отправители представляются банковскими работниками.
  • При загрузке из Google Play убедиться в правильности названия приложения, проверив в официальных источниках.
  • Не загружать и не устанавливать приложения, требующие подозрительных разрешений.

[1] C2-сервер — командно-контрольный сервер, на котором обычно находится управляющее ПО. Позволяет злоумышленнику удаленно управлять устройством жертвы, получать доступ к конфиденциальной информации и проводить другие атаки.



 
  • Нравится
Реакции: XABA
Сверху Снизу