Мобильные преступления, вирусы

deadeyes
VIP
10/7/2009, 5:57:14 PM
Рассказ директора по безопасности «Билайн» Владислава Терехина о видах мошенничества, наиболее часто используемых злоумышленниками в сетях сотовой связи.

Практически каждый из нас слышал о случаях мошенничества с применением мобильных телефонов, а некоторые и сами сталкивались с подобным родом преступлений. Парадокс, но в том, что нас обманывают «сотовые» мошенники, в какой-то степени виноваты мы сами. Вернее, наш национальный менталитет. У граждан нашей страны повышенное доверие к посторонним, желание помочь в трудной ситуации буквально первому встречному. Короче – душа нараспашку. И, на бытовом уровне это очень даже неплохо, но, к сожалению, именно этими ценимыми во всем мире чертами россиян всегда пользовались злоумышленники. С появлением мобильной связи они поставили свои методы обмана на новые высокотехнологичные рельсы. Радует лишь, что фантазия их на сегодняшний момент исчерпана, и ничего принципиально нового они уже не придумывают, а используют старые схемы обмана с небольшими нюансами. Поэтому, чтобы понять, как действуют телефонные преступники, достаточно рассмотреть лишь типичные варианты. Как правильно говорят, кто предупрежден, тот вооружен.


Вариант первый.На мобильный телефон звонит человек, который представляется сотрудником сотовой компании, чаще ее технической или абонентской службы. Ссылаясь на проведение каких-либо регламентных работ, он просит абонента набрать на своем аппарате определенную комбинацию цифр. В случае отказа выполнить его просьбу, предупреждает о возможности пропадания связи или ее значительном ухудшении. На самом деле, если владелец телефона наберет требуемый код, то с его счета будет осуществлен мобильный платеж, и некоторая сумма перечислится на счет злоумышленника. Причем деньги поступят на другой номер, а не на тот, с которого звонил лже-сотрудник. Ведь к владельцу второго номера по сути у оператора нет никаких претензий, и он юридически не имеет права его заблокировать.

Вариант второй.С неизвестного номера приходит СМС с просьбой перечислить небольшую сумму на счет «мобильника». Причины в сообщении указаны могут быть разные, например, украли телефон. В качестве подписи – одно из наиболее распространенных имен. Расчет сделан на то, что у всех у нас есть друзья или знакомые с именем Марина, Владимир или Саша. По закону больших чисел у кого-нибудь из сотни получивших подобное послание дрогнет сердце и он подумав, что это кто-то из его знакомых испытывает финансовые трудности, переведет деньги. Тем более, что суммы, как правило, фигурируют небольшие.

Вариант третий.Еще один популярный вид экспресс-мошенничества – всевозможные «розыгрыши» призов с предоплатой. Позвонивший представляется сотрудником какой-либо радиостанции и сообщает абоненту о якобы выпавшем на его долю выигрыше. Для пущей убедительности в качестве фона злоумышленники даже включают якобы текущую передачу самой станции. Вроде бы все хорошо, но счастливчика при этом просят предварительно или перевести определенную сумму денег или предать ее лично. Аргумент – деньги необходимы, чтобы доставить приз или компенсировать какие-нибудь мифические расходы, связанные с розыгрышем.

Вариант четвертый.Пожалуй, это самым циничный вид мошенничества. На мобильный телефон звонит неизвестный и сообщает, что с вашим родственником произошла крупная неприятность. Например, он сбил кого-то на автомобиле, попал в аварию или подрался и теперь находится в милиции. Чтобы не давать делу ход, необходимо срочно передать энную сумму денег или потерпевшей стороне или следователю, который приедет с минуты на минуту. Преступники хорошо знают психологию и звонят обычно рано утром, когда спросонья в условиях стресса у людей отсутствует критичность, и они воспринимают полученную информацию как правду. Иногда мошенники даже дают трубку «родственнику», голос которого при этом искажен и совершенно неузнаваем. Были случаи, когда после такой обработки в люди выносили значительные суммы в ночь и отдавали их совершенно незнакомым людям.

Может быть кому-то приведенные выше примеры покажутся надуманными, но, вот, недавний случай, произошедший с моей коллегой Светланой Рагимовой: «31-го августа получила смс со следующим содержанием:
Sveta ia na trasse popal v avariu moi telefon ne lovit. pojaluista srochno poloji na etot nomer 200 rub.eto beeline ne mogu vizvat strahovshikov i sk#0%&#>
С незнакомого номера: +79053152981Я знаю, что скорую вызвать можно всегда, даже при нулевом балансе или минусовом.
А если удалось отправить смс - тем более можно звонить.
Поэтому никаких денег я на этот номер конечно же не положила, несмотря на то, что обратились ко мне по имени.
И, что удивительно, уже 3-го сентября приходит мне смс с абсолютно идентичным текстом, но уже с обращением к Tanya и с другого номера, а именно +79053154926
Так что, друзья, не ведитесь, если даже ваше имя указано правильно.
Не радует, конечно, что мой номер попал в какую-то мошенническую базу».


Способы противодействия.


Первое и самое главное: В случае получения каких-либо подозрительных СМС или телефонных звонков надо включить критическое мышление и позвонить знакомым, чтобы посоветоваться по поводу достоверности полученной информации. Если вам звонят и сообщают о выигрыше приза, то можно сообщить говорящим, что вы сейчас включите и послушаете их радиостанцию – 100%, что от вас тот час же отстанут. Если же звонящий представился сотрудником техслужбы оператора – о всех проводимых на сети работах можно узнать в абонентской службе.


В ситуации с родственниками так же все достаточно просто – задайте требующим от вас денег вопросы, ответы на которые знает только узкий круг близких людей. И, конечно же, на сто процентов убедитесь, что ваши дети, мужья или другие родственники, которые якобы попали в передрягу, не спят себе мирно в соседней комнате.

Найти и обезвредить.


Хочется отметить, что в подавляющем большинстве случаев мошенники не выбирают себе жертву специально – они банально осуществляют обзвон большого количества номеров в надежде, что кто-то клюнет на их наживку. Что там говорить, если даже мне, директору по безопасности оператора связи, приходят СМС от незнакомых людей с просьбой перевести им немного денег.


Многие спрашивают нас, как мы ловим мошенников. Поймите, ловить мошенников и наказывать их – удел милиции, которая по всем случаям проводит оперативно-розыскные мероприятия. На основании обращения абонента мы можем заблокировать номер мошенника после тщательной проверки. Также наша задача состоит в информировании абонентов о том, как себя обезопасить и максимальном содействии правоохранительным органам.


В случае, когда абонент столкнулся со случаем мобильного мошенничества, ему необходимо как можно быстрее написать заявление в милицию.


О видах мошенничества и способах противодействия наши абоненты могут узнать, позвонив со своего телефона на бесплатный короткий номер 068044. А о самих случаях мошенничества можно сообщить в абонентскую службу по номеру 0611.
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
3/29/2010, 9:51:59 PM
Сотовые операторы предупреждают о мошенниках, зарабатывающих на трагедии в метро

Российские сотовые операторы призывают своих абонентов проявить внимательность и ни под каким предлогом не переводить деньги на неизвестные номера телефонов. Активность sms-мошенников, пользующихся доверием граждан, возросла в понедельник после терактов в столичном метро, рассказали представители «большой тройки». «В экстремальных ситуациях мы, как правило, видим обострение деятельности злоумышленников, зарабатывающих на трагедии», – сказала представитель МТС Ирина Осадчая. «Мегафон», как отметил руководитель департамента бизнес-коммуникаций компании Роман Проколов, уже предупредил своих абонентов, разместив соответствующее объявление на сайте компании. «В связи с сегодняшними трагическими событиями в московском метрополитене возможно повышение активности мошенников, пытающихся использовать в целях своей наживы неравнодушное отношение россиян к случившемуся», – сообщается на сайте оператора. «Мегафон» также призывает граждан сообщать номера телефонов, с которых приходят сообщения подобного содержания, чтобы сотрудники могли принять к нарушителям соответствующие меры. «Вымпелком» (бренд «Билайн») также предупреждает своих абонентов о мошеннических действиях. «Сейчас мы обновляем соответствующую информацию в разделе нашего сайта, посвященном мобильному мошенничеству», – сказала пресс-секретарь компании Ксения Корнеева.
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
8/24/2010, 4:45:05 PM
Управление «К» впервые выступило организатором собственной рекламной кампании.

Ведомство решило предупредить москвичей об опасности использования коротких номеров на мобильных телефонах. Сотовые операторы между тем пока используют более дешевые методы оповещения населения об SMS-мошенничествах, предпочитая информировать абонентов об опасности через Интернет и устно.

скрытый текст
На улицах Москвы появились рекламные плакаты, которые от имени Управления «К» МВД предупреждают москвичей о возможных SMS-мошенничествах. SMS на короткий номер может стоить абоненту сотовых операторов «очень дорого», говорится в тексте сообщения. Управление «К» - специальное подразделение по борьбе с преступлениями в области информационных технологий в структуре МВД, созданное в 1998 году.

По данным «Эспар-Аналитик», размещение рекламы было организовано компанией «А.Р.К. Медиа» в августе этого года. В самой «А.Р.К.» это подтвердили, добавив, что по всей Москве было размещено около 40 подобных рекламных объявлений. Основной заказчик - комитет рекламы Москвы. «Информационная кампания продлится месяц», - говорит представитель «А.Р.К.». Он отметил также, что рекламная кампания Управления «К» была направлена на борьбу не только с SMS-мошенничеством, но и с распространением детской порнографии в Интернете.

Генеральный директор «Эспар-Аналитик» Андрей Березкин говорит, что размещение подобных щитов с социальной рекламой нередко бывает инициировано общественными организациями и Минздравом. Однако рекламная кампания Управления «К» - беспрецедентное явление, подчеркивает он. «До сих пор управление ограничивалось лишь предупреждениями в сети Интернет. Скорее всего инициатива ведомства связана с недавним инцидентом, когда ролик порнографического содержания транслировался в центре Москвы. Управление решило отплатить нарушителям закона той же монетой», - предполагает г-н Березкин. Эксперт поясняет, что реклама имеет статус социальной, поэтому ее размещение было бесплатным.

Представитель Управления «К» вчера не был доступен по городскому и мобильному телефонам. В пресс-службе МВД о рекламной кампании Управления «К» не осведомлены. В комитете рекламы на запрос РБК daily вчера не ответили.

По данным AC&M Consulting, объем мошеннического рынка в 2009 году составил 50 млн долл. - около 15% выручки сотовых операторов от микроплатежей. В этом году, отмечают эксперты, этот показатель может быть таким же.

В отличие от Управления «К» сотовые операторы ограничиваются рекламой на более дешевых носителях - они предупреждают своих абонентов об SMS-мошенничествах через Интернет и устно. Так, «ВымпелКом», например, информирует о схемах мошенничества через специальный раздел на собственном сайте. Кроме того, напоминает пресс-секретарь оператора Анна Айбашева, в рамках кампании «Мобильная грамотность» компания провела «круглые столы» в 40 городах России и Казахстана в сотрудничестве с экспертами: правоохранительными органами, психологами, юристами.

По их итогам были выработаны «Рекомендации по противодействию мошенничеству» для абонентов, велась популяризация этих рекомендаций. Такие же меры предпринимает и МТС, напоминает пресс-секретарь компании Ирина Осадчая. Она говорит, что пока оператор не собирается размещать наружную рекламу, предупреждающую о вреде «коротких номеров», - равно как и «ВымпелКом».

Пресс-секретарь «МегаФона» Татьяна Иванова отмечает, что оператор находится в постоянном оперативном контакте с Управлением «К» и передает ведомству полную информацию по выявлению случаев мошенничества с использованием коротких номеров. В январе-июне 2010 года департаментом по борьбе с мошенничеством «МегаФона» было отработано около 44 тыс. инцидентов мошенничества с помощью мобильного телефона. В их числе более 2,5 тыс. жалоб абонентов на использование коротких номеров в мошеннических целях, а также более десятка запросов регулирующих органов, подсчитали в операторе.
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
1/21/2011, 10:16:14 PM
«Билайн» предупреждает о появлении новых видов мобильного мошенничества
Оператор ВымпелКом (ТЗ «Билайн») предупредил об активизации действий мобильных мошенников сразу в двух направлениях. Первый вид мошенничества связан с получением абонентами сотовых операторов SMS-спама, рассылка которого ведется с частных номеров. Абонент получает SMS с примерно таким текстом:" Poluchen MMS podarok ot "Katya" dlya abonenta +7903ХХХХХХХ. Otkroite: https://осторожновирус.jar". При нажатии на ссылку на телефон скачивается и автоматически запускается java приложение, содержащее вредоносное ПО, которое отсылает смс с переводом средств на номера мошенников. Затем злоумышленники в течение короткого времени выводят средства со своих мобильных счетов.

Кроме этого, в настоящее время отмечен всплеск мошенничеств, связанных с модификацией вируса Trojan Winlock (блокирование работы компьютера под управлением ОС Microsoft Windows). Если раньше вирус – блокиратор просил отправить SMS стоимостью от 300 до 600 рублей на короткий номер, обещая нормализацию работы системы, то сейчас для избавления от такого же вируса мошенники просят пополнить мобильный счет абонента «Билайн» в ближайшем пункте приема платежей. После этого, по обещаниям мошенников, на телефон придет SMS c кодом разблокировки либо на чеке об оплате будет указан код, который нужно будет ввести в систему для устранения вируса–блокиратора. Попытки ввести код с чека или получить разблокировку, естественно, имеют нулевой результат, так как являются просто уловкой мошенника.
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
11/28/2011, 6:07:06 PM
Оператор ВымпелКом (ТМ «Билайн») предупредил о появлении нового вида мобильного мошенничества под условным названием «Дозвонись всем в новогоднюю ночь!».

На электронные адреса граждан поступает спам-рассылка с рекламой ресурса "Будь на связи" и услуги «Дозвонись всем», призывающей внести свой номер телефона в некий «белый список», якобы благодаря которому абонент сможет гарантированно дозвониться в Новогоднюю ночь своим родственникам, друзьям и знакомым. Регистрация номеров абонентов, поддавшихся на уловки мошенников, осуществляется через сайт https://belyispisok.web2morrow.su путем отправки нескольких sms-сообщений, каждое из которых стоит от 108 до 130 рублей (в зависимости от оператора сотовой связи). При этом сообщается, что в канун Новогодней ночи 2010 года аналогичным сервисом воспользовались около 8 миллионов абонентов.

Принцип обмана абонентов заключен в утверждении, что все ведущие операторы сотовой связи отключают основное оборудование в Новогоднюю ночь, оставляя только запасное (якобы для «белого списка» номеров, указанного выше). ОАО «ВымпелКом» сообщает о полной несостоятельности и необоснованности такого утверждения.

ВымпелКом сообщил о блокировке всех коротких номеров, через которые велись мошеннические действия. Служба безопасности компании намерена передать все имеющиеся в ее распоряжении данные в правоохранительные органы для привлечения мошенников к ответственности.

«Билайн» призывает всех абонентов мобильной связи с осторожностью относиться к сообщениям, полученным от неизвестных лиц и перепроверять данные, связанные с информацией об услугах и предложениях операторов, поступающие из неофициальных источников.
Synthetic Transforming-Lifeform Skilled in Destruction
Camalleri
6/24/2012, 6:27:00 PM
Вариант четвертый.Пожалуй, это самым циничный вид мошенничества. На мобильный телефон звонит неизвестный и сообщает, что с вашим родственником произошла крупная неприятность. Например, он сбил кого-то на автомобиле, попал в аварию или подрался и теперь находится в милиции. Чтобы не давать делу ход, необходимо срочно передать энную сумму денег или потерпевшей стороне или следователю, который приедет с минуты на минуту. Преступники хорошо знают психологию и звонят обычно рано утром, когда спросонья в условиях стресса у людей отсутствует критичность, и они воспринимают полученную информацию как правду. Иногда мошенники даже дают трубку «родственнику», голос которого при этом искажен и совершенно неузнаваем. Были случаи, когда после такой обработки в люди выносили значительные суммы в ночь и отдавали их совершенно незнакомым людям.Об этом много слышал. Есть такое. 00066.gif
deadeyes
VIP
7/1/2012, 1:06:43 AM
С 1 сентября этого года в России при покупке любого мобильного переговорного устройства будет производиться обязательная регистрация мобильных телефонов, и каждому покупателю потребуется в обязательном порядке предоставлять продавцу свой паспорт. Данные владельца телефона так же, как и серийный номер сотового аппарата, занесут в специальную базу, которая создается в одном из департаментов Министерства связи России. Курировать деятельность этого подразделения предстоит сотрудникам полиции профильного управления МВД. По мнению одного из чиновников Министерства внутренних дел, «данный шаг приведет к ликвидации нелегального рынка мобильных телефонов».
Возвратиться к регистрации сотовых телефонов, отмененной в 2000 году, еще полгода назад предложило полицейское ведомство. Главной целью этой идеи является «привязка» сотового аппарата к конкретному человеку. При покупке нового телефона абонент получит специальную лицензию, в которой будет указаны серийный номер и IMEI-код телефона, а также паспортные данные обладателя мобильного переговорного устройства. Данный документ необходимо будет всегда носить с собой и предъявлять по первому требованию сотрудников полиции. В случае отсутствия регистрации на телефон полицейский будет иметь право его изъять. Этот шаг, по мнению правоохранительных органов, отобьет у населения желание покупать мобильные устройства у неофициальных продавцов, которые, как правило, торгуют краденым товаром.
Регистрация скажется и на ценах на сотовые аппараты. «Поймите, мы не сможем за свой счет содержать такой объем информации», - говорит Сергей Данилин, представитель Министерства связи России. «Расходы в последующем будут только возрастать, поэтому наше ведомство вынуждено пойти на платную регистрацию мобильного оборудования», - добавил Сергей. Так, за лицензирование гаджета стоимостью до 10000 рублей необходимо будет заплатить 1000 рублей, до 20000 - 2000 рублей и т.д. Указанная пошлина сразу будет заложена в стоимость мобильного аппарата. Россиянам также будет предложено зарегистрировать уже имеющиеся на руках сотовые трубки за 1000 рублей, независимо от состояния и времени покупки аппарата. В полиции подчеркивают, что при отсутствии лицензии на сотовый, заявление о его пропаже даже не будет приниматься.
©
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
9/11/2013, 9:06:03 PM
Компания ESET сообщила, что её эксперты обнаружили сложный банковский троян Hesperbot, который включает компонент для мобильных устройств. На данный момент эта угроза наиболее распространена в Европе и Турции.

Сообщается, что Hesperbot представляет собой комплексную вредоносную программу для хищения различной информации с компьютера пользователя. Кроме этого, он содержит возможности по заражению мобильных устройств, работающих под управлением Android, Symbian и Blackberry.

Данный банковский троян обладает широкими возможностями по краже конфиденциальных данных. В своем арсенале он содержит клавиатурный шпион, модуль для снятия скриншотов рабочего стола и захвата видео, а также может устанавливать скрытное удаленное прокси-соединение.

С помощью интеллектуальной облачной технологии ESET Live Grid специалистами ESET были зафиксированы сотни случаев компрометации пользователей в Турции, Чехии, Великобритании и Португалии.

Чтобы повысить доверие пользователей и увеличить эффективность кампании по распространению данной угрозы, злоумышленники применяли целенаправленный фишинг, в зависимости от страны меняя язык фишинговых сообщений, а также используя различные информационные поводы, актуальные для того или иного региона.

Вредоносная кампания по распространению Hesperbot началась в Чехии в августе 2013 года. Для доставки файла угрозы злоумышленники выбрали специальный URL-адрес с доменом, который напоминает веб-сайт чешской почтовой службы www.ceskaposta.net. При этом в фишинговом сообщении говорилось о якобы отправленной пользователем посылке.

В случае других стран злоумышленники использовали иные темы. Например, португальским пользователям сообщения направлялись от имени телекоммуникационного провайдера Portugal Telecom, а турецким – от имени провайдера TTNET.
©
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
10/29/2013, 1:52:51 PM
Компания МегаФон и "Лаборатория Касперского" сообщили об увеличении случаев заражения мобильных устройств на базе ОСAndroid вредоносным программным обеспечением, которое переводит мошенникам деньги с банковских карт абонентов. Впервые вредоносное ПО с подобным функционалом было обнаружено "Лабораторией Касперского" летом этого года. Новая угроза позволяла быстро и незаметно выудить у ничего не подозревающей жертвы значительную сумму денег. В отличие от своих собратьев этот новый SMS-троянец предоставлял своим хозяевам возможность хищения денег не с мобильного, а с банковского счета жертвы. Мошенники рассылали владельцам мобильных устройств сообщения с гиперссылками. Пройдя по ссылке, пользователь скачивал себе вредоносную программу, которая способна без участия абонента запрашивать баланс, пополнять счет с банковской карты, если она привязана к номеру, и далее выводить денежные средства с лицевого счета абонента на электронные кошельки злоумышленников.

В конце сентября был обнаружен новый троянец с подобным функционалом, нацеленный на клиентов того же крупного банка. Этот троянец также ориентирован на кражу денег с банковского счета жертвы. В первую очередь, он отправляет SMS-BALANCE на "короткий" номер банка, затем ждет команды от сервера о переводе некой суммы со счета. Директор МегаФон по предотвращению мошенничества Сергей Хренов порекомендовал абонентам обновить антивирусное ПО, а также не проходить по ссылкам в сообщениях и не закачивать в свой смартфон программы из непроверенных источников.

По словам эксперта "Лаборатории Касперского", в этом году наблюдается рост вредоносного ПО, нацеленного на кражу банковских данных. Если раньше мы обнаруживали в среднем 3-4 зловреда для ОС Android такого рода в месяц, то только в сентябре 2013 было задетектировано 250 различных модификаций банковских зловредов. На конец 2012 года было обнаружено 64 банковских зловреда, а на данный момент их уже почти 750, что говорит о более чем десятикратном росте.

По данным "Лаборатории Касперского", Россия является самой атакуемой страной - на нее приходится более 66% атак на мобильные устройства. Большинство SMS-троянцев для ОС Android воруют в среднем около 300 рублей с мобильного устройства. Но существуют угрозы, способные подписывать жертву на ежедневное снятие денег. Кроме того, последнее время набирают популярность зловреды с возможностью неоднократной отправки премиум-SMS.
(с)
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
11/8/2013, 5:49:56 PM
Эксперты "Лаборатории Касперского" сообщили, что мобильный троянец Svpeng теперь способен выманивать у пользователей их учетные данные от систем онлайн-банкинга при помощи фишинга. Новый функционал этого троянца проявляется в том, что зловред подменяет открытое окно легального банковского приложения на фишинговое. Соответственно, все данные учетной записи системы интернет-банкинга, которые пользователь вводит в этом поддельном окне, отправляются прямиком к злоумышленникам.

Подобным же образом троянец Svpeng пытается украсть и данные банковской карты жертвы: при запуске приложения Google Play пользователь видит на экране смартфона окно, в котором ему предлагается ввести номер и секретный код своей платежной карты. Этот фишинговый прием также позволяет мошенникам получить легкий доступ к финансовым данным доверчивых или невнимательных пользователей. За три месяца существования троянца Svpeng "Лаборатория Касперского" обнаружила 50 модификаций этой вредоносной программы, а защитный продукт Kaspersky Internet Security для Android за это же время заблокировал более 900 установок троянца.

Примечательно, что в случае попадания на смартфон этот зловред предпринимает меры для самозащиты, усложняющие его обнаружение и удаление из системы. В частности, Svpeng использует ранее неизвестную уязвимость в платформе Android, благодаря которой может предотвращать сброс настроек телефона до заводских и препятствовать своему удалению. Единственным "противоядием" в этой ситуации является антивирус, отмечают эксперты. Мобильный троянец Svpeng распространяется с помощью SMS-спама, в котором злоумышленники нередко используют приемы социальной инженерии: имена известных сервисов, интригующие предложения, прикрытие знакомыми именами. По словам представителя "Лаборатории Касперского", переход по ссылке в SMS является одним из наиболее распространенных способов заражения вредоносными программами.
(с)
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
2/5/2014, 4:44:45 PM
Специалисты компании "Доктор Веб" продолжают следить за статистикой, собранной с помощью мобильного антивируса Dr.Web для Android. Так, в январе 2014 года на мобильных устройствах пользователей было выявлено 11 063 873 вредоносных или нежелательных программ, при этом, чаще всего антивирус блокировал деятельность различных рекламных приложений. Ежедневно антивирус фиксировал порядка 300 000 угроз. Максимальное число срабатываний антивируса - 589 172 - пришлось на субботу, 11 января 2014 года, минимальное количество срабатываний составило 293 078 и было зафиксировано в первые послепраздничные новогодние сутки.

Самым "популярным" нежелательным приложением, зафиксированным на устройствах пользователей в 1 260 374 случаях, стала рекламная программа Adware.Revmob.1.origin. Лишь немного ей уступили рекламные приложения Adware.Airpush.7.origin и Adware.Airpush.21.origin (1 016 462 и 683 738 случаев обнаружения соответственно). Наиболее распространенной вредоносной программой оказался троянец Android.SmsSend.749.origin - один из представителей семейства троянцев, отправляющих без ведома пользователей платные SMS-сообщения на премиум-номера.

Наиболее "инфицированным" городом мира с точки зрения общего количества обнаруженных угроз для мобильной платформы Android в январе стала Москва, на втором месте расположен Багдад, третью и четвертую позицию занимают саудовские города Эр-Рияд и Джидда. При этом 85,7% вредоносных программ обнаруживается на мобильных телефонах и смартфонах, и лишь 14,3% - на планшетах.

Январь 2014 года запомнится пользователям появлением первого в истории буткита для операционной системы Android: эта угроза была добавлена в вирусные базы Dr.Web под именем Android.Oldboot.1. Данный троянец размещается в загрузочной области файловой системы инфицированных устройств, что позволяет ему не только запускаться на ранней стадии загрузки операционной системы, но также и значительно усложняет его полное удаление. После активации Android.Oldboot.1 извлекает из себя несколько компонентов и помещает их в системные каталоги, устанавливая, таким образом, как обычные приложения. Основное назначение вредоносной программы заключается в выполнении различных команд, поступающих от удаленного управляющего сервера.

По данным на 30 января 2014 года число мобильных устройств, инфицированных Android.Oldboot.1, превысило 850 тысяч, увеличившись с 24 января, когда компания "Доктор Веб" впервые сообщила о данной угрозе, на 240%. География его распространения представлена рядом стран Европы, Юго-Восточной Азии, а также Северной и Южной Америки. При этом стоит отметить, что большая часть пораженных устройств сосредоточена в Китае, рынок которого является основной целью киберпреступников, создавших данную вредоносную программу.
©
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
4/28/2014, 8:24:40 PM
"Лабораторией Касперского" зафиксирован новый SMS-троянец FakeInst.ef, который угрожает пользователям 66 стран, в том числе США, хотя в этой стране подобные вредоносные программы ранее не были замечены экспертами компании. Этот троянец впервые был обнаружен специалистами "Лаборатории Касперского" в феврале 2013 года и с тех пор получил продолжение еще в 14 разных версиях. Первые модификации умели отправлять премиум SMS только в России, но затем появилась поддержка еще 64 стран, среди которых были государства Европы, СНГ, Латинской Америки и Азии. Согласно данным облачной инфраструктуры Kaspersky Security Network, наибольшее количество случаев заражения FakeInst.ef встречается в России и Канаде.
Троянец выдает себя за приложение для просмотра порнографического видео и просит пользователя подтвердить отправку SMS в качестве оплаты за возможность просмотра платного контента. Однако, после успешной отправки сообщения FakeInst.ef просто перенаправляет пользователя на сайт, содержимое которого находится в открытом доступе. Для отправки SMS из разных стран троянец расшифровывает свой конфигурационный файл, в котором хранятся необходимые номера и префиксы для международной связи. В этом файле FakeInst.ef выбирает подходящие значения в соответствии с мобильным кодом страны пользователя, после чего производит отправку сообщения. Кроме этого, вредоносная программа периодически обращается к управляющему серверу за указаниями. Среди команд, которые она может получить, эксперты выделяют отправку SMS с заданным текстом на указанный в команде номер и перехват входящих сообщений. Причем, FakeInst.ef может просто воровать все входящие SMS, а может удалять их или отвечать на них.©
Synthetic Transforming-Lifeform Skilled in Destruction
Пивован
4/30/2014, 12:15:30 PM
Вчера пришла СМСка "На ваш счет поступило ...", причем с левого номера, а не от оператора. Через полчаса "Ой, ошибочка вышла, верните туда-то". Говорить недо, что ничего на счет не падало?
deadeyes
VIP
4/30/2014, 9:05:33 PM
Специалисты компании "Доктор Веб" выявили очередной способ, с помощью которого киберпреступники подвергают атаке смартфоны на базе ОС Android. Злоумышленники, используя имя и популярность сервиса бесплатных объявлений Avito.ru, организовали рассылку SMS-спама, при помощи которого распространялся Android-троянец. В полученном пользователями SMS, якобы отправленном популярной службой бесплатных объявлений Avito.ru, сообщалось о появившемся отклике на размещенное ранее объявление, а также находилась ссылка, по которой требовалось перейти для ознакомления с ним. Таким образом, целевой аудиторией данной атаки, в большей степени, являлись настоящие клиенты сервиса, действительно ожидавшие ответа на свое объявление. Однако, после перехода по указанному адресу вместо предполагаемой веб-страницы пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой SMS-бота.
После установки и запуска Android.SmsSpy.88.origin запрашивает у пользователя доступ к функциям администратора мобильного устройства (весьма популярный в настоящее время метод самозащиты вредоносных Android-программ), после чего удаляет значок с главного экрана операционной системы. Далее при помощи SMS-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: его название и производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих SMS, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку SMS по всем имеющимся в телефонной книге контактам.
Кроме того, злоумышленники могут управлять троянцем и при помощи SMS-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку SMS с заданными параметрами, а также на включение или отключение безусловной переадресации для всех входящих телефонных звонков. Таким образом, обладая весьма типичным функционалом по рассылке SMS-сообщений, данный троянец выделяется способностью выполнить переадресацию вызовов на заданный злоумышленниками номер, что фактически позволяет им установить контроль над всеми поступающими звонками. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.©

Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
5/6/2014, 8:06:48 PM
Статистика, собираемая специалистами компании "Доктор Веб" с использованием Антивируса Dr.Web для Android свидетельствует о том, что интерес злоумышленников к популярной мобильной платформе от Google не ослабевает. Так, в апреле 2014 года мобильный антивирус обнаружил на устройствах пользователей без малого 7 млн. вредоносных, нежелательных и потенциально опасных приложений. Всего в период с 1 по 29 апреля на мобильных устройствах пользователей было зафиксировано 6 815 293 срабатывания Антивируса Dr.Web для Android.

Как и прежде, наиболее часто антивирус обнаруживал ПО, которое содержало различные модули, предназначенные для монетизации приложений и демонстрирующие на устройствах пользователей всевозможные сообщения рекламного характера. Среди таких модулей следует упомянуть Adware.Airpush, Adware.Revmob, Adware.Leadbolt и др. Наиболее распространенной вредоносной программой в апреле оказался SMS-бот Android.SmsBot.65.origin - он был выявлен на 262 267 инфицированных Android-устройствах, вторую строчку в этом рейтинге занимают SMS-троянцы Android.SmsSend.1088.origin и Android.SmsSend.458 с показателем 138 407 зараженных смартфонов и планшетов.

Больше всего угроз - 263 806 - было выявлено антивирусом 23 апреля, а минимальное их количество- 193 987 - было зафиксировано 21 апреля 2014 года. При обнаружении какой-либо угрозы 47% пользователей сразу же деинсталлировали вредоносную программу, а 38,6% удаляли из памяти устройства .apk-файл еще до установки приложения, если в нем обнаруживался вредоносный или нежелательный компонент. На инфицированных вредоносными программами мобильных устройствах в подавляющем большинстве случаев была установлена операционная система Android версии 4.1.2. На втором месте по числу заражений - Android 4.2.2, на третьем - Android 4.3.

Самым "инфицированным" регионом в апреле 2014 года, согласно собранной с помощью Антивируса Dr.Web для Android статистике, оказалась Москва (1,76 %), на втором и третьем местах - Провинция Мекка (0,93 %) и Провинция Эр-Рияд в Саудовской Аравии (0,78 %), далее следуют Ростовская область и Краснодарский край.
©
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
5/7/2014, 8:25:40 PM
Фальшивые антивирусы все чаще стали появляться в магазинах мобильных приложений. Так, недавно в двух разных источниках официальных приложений для мобильных устройств "Лаборатория Касперского" обнаружила сразу две поддельные программы, имитирующие ее собственные разработки. Первая подделка была найдена в Windows Phone Store, что необычно - мошенники чаще предпочитают Google Play, поскольку мобильная платформа Android, благодаря своей популярности среди пользователей, традиционно является их излюбленной мишенью. Этот "антивирус" именовал себя Kaspersky Mobile - злоумышленники, очевидно, рассчитывали на невнимательность пользователей, так как среди продуктов "Лаборатории Касперского" нет защитного решения с таким названием. Интересно, что поддельное приложение является платным, благодаря чему его создатели могут сразу зарабатывать деньги, не продумывая варианты выманивания их у пользователей.

Вторая подделка под продукт с брендом Kaspersky продавалась в Google Play под названием Kaspersky Anti-Virus 2014. У "Лаборатории Касперского" опять же нет такого решения для мобильных устройств, а размещенные в магазине скриншоты фальшивого антивируса были попросту скопированы с официальной страницы Kaspersky Internet Security для Android. Любопытно, что в этом случае, в отличие от подделки в Windows Phone Store, мошенники даже не стали трудиться над разработкой симуляции сканирования устройства на наличие угроз. Вся функциональность этого "антивируса" сводится лишь к выдаче случайных фраз на фоне "официального" логотипа.
©
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
5/15/2014, 8:18:44 PM
"Лаборатория Касперского" обнаружила особенного мобильного червя, основной целью которого является сервис интернет-телефонии сети Sipnet. В отличие от многого другого подобного вредоносного ПО, этот зловред начинает рассылать SMS-спам сразу после запуска, не дожидаясь команды с сервера злоумышленников. Деятельность червя Worm.AndroidOS.Posms.a в зараженном смартфоне, в основном, сводится к созданию аккаунта в сети Sipnet без ведома владельца устройства. Функционала зловреда достаточно для того, чтобы самостоятельно управлять учетной записью и, прежде всего, скрытно пополнять ее счет, переводя деньги со счета мобильного телефона жертвы. Далее червь может настроить переадресацию звонков на другой номер и заказать звонок за счет владельца устройства.

Обладая возможностью рассылать SMS-спам сразу после запуска, новый червь поначалу распространялся очень активно: менее чем за сутки защитный продукт Kaspersky Internet Security для Android предотвратил более 400 установок этого зловреда. После того, как число заблокированных установок достигло пика, сервер злоумышленников, с которого загружалась вредоносная программа, стал недоступен - и количество заражений сразу резко пошло на спад. Через неделю появилась новая версия червя, но сервер распространения вновь очень быстро стал недоступен. Червь Posms имеет достаточно мощный функционал, поэтому очень странно, что его распространение раз за разом быстро заканчивается, отмечают эксперты "Лаборатории Касперского". Возможно, злоумышленники оттачивают его функциональность и в дальнейшем планируют массированную атаку.
©
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
7/18/2014, 11:42:09 AM
Компания «Доктор Веб» предупреждает владельцев мобильных Android-устройств, приобретающих различный цифровой контент в каталоге Google Play, о появлении троянской программы, способной похищать сведения об используемой для этого кредитной карте. Вредоносное приложение, распространяемое под видом Flash-плеера, обманным путем получает платежные реквизиты финансового инструмента, что может повлечь за собой потерю денежных средств. Обнаруженная специалистами компании «Доктор Веб» новая вредоносная программа, внесенная в вирусную базу под именем Android.BankBot.21.origin, распространяется под видом проигрывателя Adobe Flash Player и предназначена для кражи у пользователей информации об используемой ими кредитной карте, а также для отправки и перехвата различных SMS-сообщений.

После установки и запуска троянец пытается получить полномочия администратора мобильного устройства, для чего с периодичностью в 0,1 секунды демонстрирует соответствующий системный запрос, фактически не давая пользователю возможности отменить это действие. Таким образом, вредоносная программа обеспечивает себе определенный уровень защиты от возможного удаления в дальнейшем. Для того, чтобы заполучить платежные реквизиты используемой банковской карты, Android.BankBot.21.origin проверяет, активно ли на мобильном устройстве окно приложения Google Play, и, если это так, имитирует стандартную форму привязки карты к учетной записи пользователя.

Вся введенная жертвой информация, такая как номер карты, дата окончания ее действия, секретный код CVC, адрес держателя и его номер телефона, передается на принадлежащий злоумышленникам сервер. Кроме того, на этот сервер пересылаются и различные сведения о зараженном мобильном устройстве, например название модели, IMEI-идентификатор, версия операционной системы, список установленных приложений, а также содержимое всех доступных SMS.

Помимо основного предназначения - кражи ценной финансовой информации - Android.BankBot.21.origin способен осуществлять и ряд других действий, получая команды от злоумышленников как напрямую с контрольного сервера, так и при помощи коротких сообщений. В частности, троянец может выполнить перехват всех входящих SMS, а также произвести отправку сообщения с заданным текстом на указанный номер. Ряд признаков позволяет предположить, что эта вредоносная программа может быть использована киберпреступниками для автоматического списания денежных средств с банковского счета пострадавших пользователей, поэтому владельцы мобильных Android-устройств должны проявлять особую осторожность и не устанавливать подозрительные приложения, отмечают эксперты.
(с)
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
8/8/2014, 7:20:12 PM
Разнообразные троянцы-блокировщики, регулярно появляющиеся в последнее время, становятся все более серьезной угрозой для пользователей мобильных устройств под управлением ОС Android. Выполняя блокировку зараженных смартфонов и планшетов или даже шифруя хранящиеся в их памяти файлы, эти вредоносные программы требуют от своих жертв определенный выкуп, который может достигать нескольких сотен долларов. Однако, попавший в распоряжение специалистов компании «Доктор Веб» очередной представитель таких троянцев-вымогателей несколько выбивается из общей массы: получая от пользователя информацию о совершенном платеже, он не выполняет ее проверки и в большинстве случаев успешно снимает установленную блокировку.

Новый троянец-блокировщик, внесенный в вирусную базу компании «Доктор Веб» под именем Android.Locker.27.origin, распространяется злоумышленниками под видом антивирусного приложения и после своего запуска имитирует сканирование мобильного устройства на предмет установленных на нем вредоносных программ, которые в конечном итоге якобы находит. После этого троянец запрашивает доступ к функциям администратора и, вне зависимости от предпринятого пользователем действия, блокирует устройство, демонстрируя на экране предупреждение о серьезном нарушении закона. За разблокировку устройства, а также для снятия выдвинутых обвинений, вымогатель требует заплатить выкуп в размере $500, предоставив ему код предоплаченной карты GreenDot MoneyPak.

Основное отличие Android.Locker.27.origin от других аналогичных вредоносных программ заключается в процедуре проверки подлинности платежа. В частности, троянец удостоверяется, что введенный пользователем код состоит из 14 цифр, а также не содержит наиболее предсказуемые комбинации вида «00000», «11111», «22222», «33333» и т. д. вплоть до «99999», а также «12345». Если эти требования соблюдаются, вредоносная программа загружает полученный код на принадлежащий злоумышленникам сервер, после чего снимает блокировку и запускает процесс своего удаления. Таким образом, пострадавшие пользователи могут легко и совершенно бесплатно избавиться от этой весьма неприятной угрозы, введя по требованию горе-вымогателя практически любую комбинацию из 14 цифр, отмечают специалисты «Доктор Веб».
(с)
Synthetic Transforming-Lifeform Skilled in Destruction
deadeyes
VIP
9/11/2014, 3:12:09 PM
Обнаруженный вирусными аналитиками компании «Доктор Веб» очередной троянец-вымогатель обладает более широким функционалом, чем обычные вредоносные программы такого типа: помимо блокировки зараженного устройства с типичным требованием выкупа, он также может самостоятельно установить пароль на разблокировку экрана, задействовав для этого стандартную системную функцию. Более того, эта вредоносная программа способна выполнять отправку различных SMS-сообщений, что может нанести потенциальной жертве еще больший финансовый ущерб.

Новый троянец, добавленный в вирусную базу Dr.Web под именем Android.Locker.38.origin, является представителем растущего семейства вредоносных программ, блокирующих мобильные устройства пользователей и требующих выкуп за их разблокировку. Данный Android-вымогатель распространяется киберпреступниками под видом системного обновления и после своего запуска запрашивает доступ к функциям администратора устройства. Далее троянец имитирует процесс установки обновления, удаляет свой значок с главного экрана, после чего передает на удаленный сервер информацию об успешном заражении и ждет дальнейших указаний.

Команда на блокировку целевого устройства может быть отдана злоумышленниками как при помощи JSON-запроса с веб-сервера, так и в виде SMS-сообщения, содержащего директиву set_lock. Как и многие троянцы семейства Android.Locker, Android.Locker.38.origin блокирует устройство, демонстрируя сообщение с требованием выкупа, которое практически невозможно закрыть. Однако, если пострадавший пользователь все же попытается удалить вымогателя, отозвав у вредоносной программы права администратора, Android.Locker.38.origin задействует дополнительный уровень блокировки, отличающий его от прочих подобных Android-угроз. Вначале троянец переводит зараженное устройство в ждущий режим, блокируя экран стандартной системной функцией. После его разблокировки он демонстрирует ложное предупреждение об удалении всей хранящейся в памяти устройства информации.

После подтверждения выбранного действия экран устройства снова блокируется, и троянец активирует встроенную в операционную систему функцию защиты паролем при выходе из ждущего режима. Вне зависимости от того, была задействована эта функция ранее или нет, вредоносная программа устанавливает на разблокировку мобильного устройства собственный пароль, состоящий из числовой комбинации «12345». Таким образом, зараженный Android-смартфон или планшет окончательно блокируется до получения злоумышленниками оплаты (блокировка может быть снята ими при помощи управляющей команды set_unlock) или выполнения пользователем полного сброса параметров устройства. Помимо блокировки мобильных устройств, Android.Locker.38.origin также может выступать и в роли SMS-бота, выполняя по команде киберпреступников отправку различных SMS-сообщений, что может привести к дополнительным финансовым потерям.
(с)
Synthetic Transforming-Lifeform Skilled in Destruction