Перейти к содержанию

Зловред для Android пробрался в почту


Рекомендуемые сообщения

Как сообщила «Лаборатория Касперского», по итогам июля доля спама в почтовом трафике по-прежнему превышает 70%: по сравнению с первым летним месяцем этот показатель увеличился незначительно – всего на 0,1% – и достиг в итоге отметки в 71,2%. Количество вредоносных вложений в электронных сообщениях при этом выросло чуть сильнее – в июле эксперты обнаружили их в 2,2% писем. Среди распространяемых в почте вредоносных программ преобладали троянцы-шпионы, ворующие, в том числе финансовую информацию пользователей. Кроме того, в рейтинге зловредов в почте впервые на высокое место поднялась вредоносная программа под платформу Android.

362164.png

Чуть более 23% от всех вредоносных программ, рассылаемых во вложениях к электронным письмам, пришлось на разные модификации печально известной шпионской программы семейства Zbot/Zeus. Целью этого троянца является кража персональных данных с компьютеров пользователей, включая данные банковских карт. Чаще всего злоумышленники подделывают письма с троянцем Zbot под официальные уведомления от банков, магазинов, социальных сетей или популярных служб доставки. В июле особенной популярностью у мошенников пользовались подделки под сообщения от американского банка Bank of America.

 

Впервые за все время наблюдения за ситуацией в почте аналитики «Лаборатории Касперского» зафиксировали значительный рост «популярности» вредоносной программы для мобильной платформы Android. В июле зловред SMS-Flooder.AndroidOS.Didat.a., обладающий функцией массовой SMS-рассылки, поднялся на 15-ую строчку в рейтинге вредоносных программ, распространяемых по электронной почте, что стало абсолютным рекордом для подобного ПО. Однако большим сюрпризом для экспертов этот факт не стал: рост количества вредоносных программ под Android в почте вполне ожидаем и соотносится с общей тенденцией увеличения числа таких зловредов.

 

Что касается содержания спам-писем, то в середине лета они по-прежнему нередко эксплуатировали темы отдыха и путешествий. Популярностью также пользовались рассылки с рекламой, связанной с недвижимостью: спамеры предлагали купить или снять квартиру, дачу, офис, гараж. Часть спам-рассылок так или иначе затрагивала тему домашних животных: в одних письмах пользователям предлагались товары и корма для их питомцев, в других же отправители призывали пожертвовать деньги на спасение котенка в приюте.

 

Громкие мировые события, разумеется, также не прошли мимо внимания спамеров. Появление на свет наследника британской короны, жизненные перипетии экс-шпиона Эдварда Сноудена, отставка президента Египта Мурси – все эти новости стали поводом для привлечения внимания к спамерской рекламе товаров или темой «нигерийских» писем, в которых злоумышленники пытались выманить деньги у доверчивых пользователей.

 

В рейтинге стран-источников спама существенных изменений по сравнению с июнем не произошло. Тройка лидеров все так же состоит из Китая (23,4%), США (18%) и Южной Кореи (14,9%).

 

Как и в первом летнем месяце, спам в Рунете рассылался преимущественно из Тайваня (11,4%) и с Украины (8,2%). Однако третье место в июле здесь досталось Индии (7,4%), которая поднялась с 6-го места, потеснив июньского «бронзового призера» – Вьетнам. Кроме того, почти вдвое увеличилась доля спама, попадающего в Рунет из Италии, а вот «вклад» Японии в этот процесс в июле уменьшился в 2,3 раза.

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sergey_user
      Автор Sergey_user
      Здравствуйте! Столкнулись с этой же проблемой, что и автор темы.
      Почта для выкупа та же kelianydo[собака]gmail.com.
      Не появилось у вас решения данного шифровальщика?список файлов.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • Кристина1983
      Автор Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
×
×
  • Создать...