Перейти к содержанию

Обман инвесторов в приложениях из официальных магазинов | Блог Касперского


Рекомендуемые сообщения

Опубликовано

С ростом популярности инвестиций растет и масштаб связанного с этой темой онлайн-мошенничества. Несколько месяцев назад мы рассказывали о нескольких мошеннических приложениях инвестиционной направленности, обнаруженных нами в магазине Apple App Store. Мы решили копнуть глубже и поискали, где еще размещают такого рода приложения, — и эти поиски принесли куда более любопытные результаты, чем мы ожидали.

В этом посте рассказываем о наших самых интересных находках: мошеннических «газовых» приложениях в рекомендациях магазинов для Android, «нефтяных инвестициях» в App Store и Google Play, а также о серии фейковых видео, в которых «Эрдоган», «Маск» и другие известные люди рекламируют несуществующие инвестиционные платформы.

«Газовые» мошенники в магазинах приложений для Android

В первую очередь хочется обозначить масштаб проблемы. Мы обнаружили несколько сотен мошеннических приложений на разных языках — в сумме более 300, — предлагающих инвестировать в природные ресурсы, «квантовые инвестиционные алгоритмы» и прочие мудреные вещи, которые якобы позволяют разбогатеть, вложив небольшую сумму.

Такие приложение в огромных количествах размещают в магазинах, предустановленных в телефонах различных марок: например, GetApps на смартфонах Xiaomi или Palm Store на устройствах Tecno.

Мошеннические

Сотни мошеннических приложений инвестиционной направленности в магазинах для Android — GetApps и Palm Store

 

Посмотреть статью полностью

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Все 17 лет существования iOS она была крепко огороженным садом. Приложения и функции попадали к пользователю только под жестким контролем Apple. Теперь под давлением рынка и регуляторов американская корпорация вынуждена менять статус-кво. С марта вступает в действие европейский закон Digital Markets Act (DMA), и в новой версии iOS 17.4 — и только для Евросоюза — появится возможность установить на iPhone дополнительные магазины приложений и альтернативные браузеры. Одновременно пропадут некоторые привычные функции, например мини-приложения, запускаемые в браузере и имеющие свой ярлык на домашнем экране (Progressive Web Apps). Какие возможности это принесет пользователям и какие угрозы несут изменения?
      Как установить себе другой магазин приложений
      Чтобы обеспечить честную конкуренцию, регуляторы обязали Apple допустить другие магазины приложений на iPhone. Пользователь сможет зайти на сайт альтернативного магазина, нажать кнопку установки и, явно подтвердив операционной системе свое намерение, установить этот новый магазин. Дальше им можно пользоваться вместо App Store или параллельно с ним.
      Наполнение этих альтернативных магазинов и понимание того, кто вообще захочет открывать подобные магазины, пока неизвестно. Важно то, что эти магазины не обязаны соблюдать все указания Apple, поэтому в них ожидаются ранее запрещенные Apple сервисы и технологии (в первую очередь — оплата вне App Store). Весьма вероятно, что свой магазин захотят открыть Epic Games, которые наряду со Spotify были одним из основных лоббистов в тяжбах с Apple, хотя последняя серия мыльной оперы противостояния Apple и Epic Games намекает, что это случится еще нескоро.
      Важно отметить, что Apple не допустит анархии, — чтобы стать магазином приложений, нужно пройти проверку в Apple и предоставить аккредитив на 1 миллион евро. Также не допускается загрузка разных версий приложения в App Store и альтернативные магазины — если разработчик хочет присутствовать везде, приложение должно быть идентичным. Ну и наконец, все приложения должны будут пройти «нотаризацию» в Apple. Этот процесс — если он окажется идентичен «нотаризации» в macOS, — вероятнее всего, будет не ручной проверкой, как в App Store, а автоматическим сканированием на вредоносное ПО и соблюдение некоторых технических рекомендаций Apple.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В этом сезоне у киберпреступников чрезвычайно популярна новая схема атаки на клиентов Booking.com через внутреннюю систему обмена сообщениями этого сервиса. Для этого они используют взломанные аккаунты отелей на admin.booking.com. За последние месяцы разными компаниями было выпущено несколько исследований инцидентов такого рода.
      В данный момент Booking.com на территории России не работает, но тем не менее угроза может быть актуальна для русскоязычных читателей из других стран. Поэтому рассказываем подробнее, как работает данная атака, — и даем советы, как владельцам и сотрудникам отелей защититься от нее (и защитить своих клиентов).
      Заражение компьютеров сотрудников отелей стилером паролей
      В данном случае мы имеем дело с многоступенчатой атакой, если можно так выразиться — B2B2C. Начинается все с заражения компьютеров отелей, но непосредственная опасность угрожает не самой гостинице, а ее клиентам.
      Для угона аккаунтов отелей на admin.booking.com злоумышленники используют специальные вредоносные программы, которые называются стилерами паролей. Вообще говоря, стилеры обычно собирают любые пароли, которые могут обнаружить на зараженном компьютере. Но в данном случае, судя по всему, для киберпреступников представляют интерес именно учетные записи на Booking.com.
      В частности, в одном из вышеупомянутых исследований описана целевая атака на сотрудников отеля через электронную почту. Эта атака начинается с безобидного письма, в котором некто представляется недавним постояльцем и просит сотрудников гостиницы помочь ему с поиском утерянных документов.
      Первое письмо злоумышленников, отправленное атакованному отелю. Источник
      В следующем письме «постоялец» утверждает, что уже искал потерянный паспорт везде, где только можно, и не смог его обнаружить — так что отель остается единственным местом, где может находиться документ. Поэтому он просит сотрудника отеля уделить время его поискам и в качестве помощи присылает ссылку якобы на фотографии утерянного паспорта.
      Следующее письмо злоумышленников, которое содержит ссылку на зараженный архив со стилером паролей. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Переход на ключи доступа (КД, passkeys) сулит организациям экономически эффективный способ надежной аутентификации сотрудников, увеличение продуктивности и достижение регуляторного соответствия. Все за и против этого решения для бизнеса мы подробно разобрали в отдельной статье. Но на успех проекта и саму его возможность влияют технические подробности и особенности реализации технологии в многочисленных корпоративных системах.
      Поддержка passkeys в системах управления identity
      Перед тем как решать организационные проблемы и писать политики, стоит разобраться, готовы ли к переходу на КД основные ИТ-системы в организации.
      Microsoft Entra ID (Azure AD) полностью поддерживает КД и позволяет администраторам выбрать КД в качестве основного метода входа в систему.
      Для гибридных внедрений, где есть on-prem-ресурсы, Entra ID может генерировать токены Kerberos (TGT), которые затем будет обрабатывать доменный сервер Active Directory.
      А вот для входа через RDP и VDI и входа в AD, работающую только on-premises, нативной поддержки у Microsoft пока нет. Впрочем, с некоторыми ухищрениями организация может записывать passkey на аппаратный токен, например YubiKey, который будет одновременно поддерживать традиционную технологию PIVKey (смарт-карты) и FIDO2. Также для поддержки этих сценариев есть сторонние решения, но организации потребуется оценить, как их применение влияет на общую защищенность и регуляторное соответствие.
      В Google Workspace и Google Cloud есть полная поддержка passkeys.
      Популярные системы управления identity, такие как Okta, Ping, Cisco Duo, RSA ID Plus, поддерживают FIDO2 и все основные формы КД.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Обычно пользователи считают, что устанавливать приложения из Google Play безопасно. Ведь это самый официальный из всех официальных магазинов, и все приложения в нем проходят тщательную проверку модераторов Google, верно?
      Однако важно помнить о том, что в Google Play на данный момент существует более 3 миллионов уникальных приложений, большинство из которых регулярно обновляются. Для того чтобы действительно тщательно проверить все эти программы, недостаточно ресурсов даже одной из самых богатых и могущественных корпораций мира.
      Создатели вредоносных приложений это прекрасно понимают и выработали ряд тактик, которые позволяют им регулярно пропихивать свое «творчество» в Google Play. В этом посте мы рассмотрим самые громкие случаи 2023 года, когда в официальном магазине Android обнаруживали вредоносные приложения — с суммарным количеством загрузок более 600 000 000. Поехали!
      50 000 загрузок: зараженное приложение iRecorder и прослушка пользователей
      Начнем с не очень масштабного, но достаточно интересного и весьма показательного случая, связанного с приложением iRecorder. Это ничем особенно не выделяющееся приложение для записи экрана Android-смартфона было загружено в Google Play в сентябре 2021 года.
      Но уже в августе 2022 года разработчики приложения добавили в него вредоносную функциональность. В приложении появился код из трояна удаленного доступа AhMyth, после чего смартфоны всех установивших приложение пользователей начали каждые 15 минут записывать звук с микрофона и отправлять его на сервер создателей приложения. К моменту обнаружения зловреда исследователями в мае 2023 года у приложения iRecorder было уже более 50 000 загрузок в Google Play.
      Этот пример демонстрирует один из способов, которыми вредоносные приложения пробираются в Google Play. Сначала киберпреступники загружают в магазин безобидное приложение, которое заведомо пройдет все проверки модераторов. А уж после того, как у приложения сформируется своя аудитория и какая-никакая репутация — на это могут уйти месяцы и даже годы, — при загрузке в Google Play очередного обновления приложения в него добавляют вредоносные функции.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Умные спортивные часы продолжают привлекать пристальное внимание злоумышленников, позволяя получить множество интересной информации о потенциальной жертве. Мы уже писали о том, как трекинговые приложения собирают данные своих владельцев и делятся ими — большинство из них по умолчанию отображают логи ваших тренировок, включая точную геопозицию, всем желающим.
      Спортивные часы, как выяснилось, продолжают тенденцию расслабленного подхода к защите персональных данных своих владельцев. Так, в конце июня 2025 года появилась информация о серьезных уязвимостях во всех часах COROS, дающих доступ не только к самим часам, но и к аккаунту пользователя. Воспользовавшись этими уязвимостями, злоумышленники могут получить полный доступ к данным в аккаунте жертвы, перехватывать конфиденциальную информацию (например, уведомления), менять настройки устройства или сбрасывать их до заводских и даже прерывать запись трека тренировки с потерей всех данных.
      Что особенно неприятно — COROS была уведомлена об этих проблемах еще в марте 2025 года, но исправления планируются только к концу года.
      Похожие уязвимости в 2022 году были обнаружены (но вскоре закрыты) и у, пожалуй, самого популярного производителя спортивных часов и других спортивных гаджетов — Garmin.
      На фоне подобных угроз хочется по максимуму защитить свою приватность, правильно настроив безопасность в спортивных приложениях. Сегодня мы разберем, как защитить свои данные в Garmin Connect и Connect IQ Store — двух сервисах одной из наиболее популярных экосистем спортивных гаджетов.
       
      View the full article
×
×
  • Создать...