Перейти к содержанию

Что такое SMS-бластер и как защититься от опасных SMS в путешествии | Блог Касперского


Рекомендуемые сообщения

Опубликовано

Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.

Что такое SMS blaster

«Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».

 

View the full article

  • 5 недель спустя...
Опубликовано
20 часов назад, Nikolay Lazarenko сказал:

А есть какая-то защита от них?

Сеть стандарта 3g 4g

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Сегодня мы поговорим о так называемом SIM Swapping или «подмене SIM-карты». Этот метод атаки далеко не нов, но в силу своей эффективности он продолжает оставаться актуальным. Атаки с подменой SIM-карты представляют серьезную угрозу для бизнеса, поскольку злоумышленники могут использовать их для доступа к корпоративным коммуникациям, принадлежащим компании учетным записям и важной информации — в том числе финансовой.
      Что такое SIM Swapping (подмена SIM-карты)
      Подмена SIM-карты (на английском SIM Swapping или SIM Swap) — это метод атаки, который злоумышленники используют для захвата мобильного номера телефона и переноса его на устройство, принадлежащее атакующему. Проще говоря, преступники тем или иным способом получают в офисе сотового оператора новую SIM-карту с номером жертвы, вставляют ее в собственный телефон и таким образом получают доступ к коммуникациям атакуемого.
      Как правило, злоумышленников в первую очередь интересует доступ к текстовым сообщениям. А точнее, к одноразовым кодам подтверждения, которые приходят в SMS. Получив этот доступ, далее они могут входить в привязанные к данному номеру телефона аккаунты и/или подтверждать транзакции с помощью перехваченных кодов.
      Что касается непосредственно процесса подмены SIM-карты, то тут могут использоваться различные варианты. В некоторых случаях злоумышленники пользуются услугами сообщника, работающего в салоне связи или офисе оператора. В других — обманывают сотрудника при помощи поддельных документов или методов социальной инженерии.
      Фундаментальная проблема, которая делает атаку SIM Swapping возможной, состоит в том, что в современном мире SIM-карты и номера сотовых телефонов используются не совсем по своему назначению. Изначально эти номера не были предназначены для того, чтобы служить официальными идентификаторами, в которые они в итоге превратились.
      Однако так уж сложилось, что очень часто для защиты аккаунтов используются одноразовые коды из SMS. Поэтому все другие защитные меры могут быть сведены на нет из-за того, что кто-то очень убедительно поговорил с сотрудником сотового оператора и добился выдачи новой SIM-карты на принадлежащий вам номер. Разумеется, эту опасность следует учитывать.
      Зачастую для атакованной организации итогом атаки SIM Swapping становятся прямые финансовые потери. В последнее время предметом интереса преступников все чаще становятся криптовалютные активы, поскольку их можно достаточно легко, удобно и, что самое главное, быстро угонять. Но строго говоря, этот метод может применяться и в более сложных атаках.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      С 1 октября 2023 года двухфакторная аутентификация на «Госуслугах» стала обязательной для новых пользователей портала и для тех, кто восстанавливает учетную запись, а в ближайшее время второй фактор cтанет обязательным для всех пользователей «Госуслуг».
      Тогда, помимо ввода правильного логина и пароля, пользователям «Госуслуг» понадобится дополнительно подтверждать каждый вход в свою учетную запись — для повышения безопасности аккаунтов и усиления защиты персональных данных.
      Это хорошая новость, ведь в вашем аккаунте на «Госуслугах» хранится очень много персональных данных, и двухфакторная аутентификация — один из наиболее надежных и удобных способов их защиты. Но по умолчанию для такого подтверждения будут использоваться коды из SMS, приходящие на номер телефона, привязанный к аккаунту «Госуслуг».
      И в таком случае вам нужно внимательно следить за тем, чтобы у вас сохранялся доступ к этому номеру телефона. Если вы его по каким-то причинам лишитесь, например, сим-карту отключат за несвоевременную оплату, вы решите сменить номер телефона или у вас его попросту украдут, то восстановить возможность входа в «Госуслуги» может быть нелегко. Тем более, как мы уже писали, SMS — не самый безопасный способ для двухфакторной аутентификации.
      Возникает вопрос: а нельзя ли как-то обойтись без SMS для подтверждения входа в «Госуслуги»? Оказывается, можно! В этом посте мы расскажем, как настроить все так, чтобы ваш доступ к государственным услугам не зависел от того, можете ли вы получить SMS на указанный в аккаунте номер телефона.
      Что нужно, чтобы входить в «Госуслуги» без SMS
      Есть сразу две хорошие новости. Первая: ранее в этом году на «Госуслугах» добавили опцию подтверждения входа в учетную запись без SMS, с помощью одноразовых кодов, которые генерируются в специальном приложении-аутентификаторе. Этот вариант двухфакторной аутентификации на «Госуслугах» называется Одноразовый код (TOTP). Звучит страшновато, но на самом деле ничего сложного тут нет: вам достаточно установить на смартфон соответствующее приложение и привязать его к аккаунту «Госуслуг».
      После этого вы сможете входить в свою учетную запись, вводя те коды, которые генерируются в этом приложении. Это очень удобный и безопасный вариант аутентификации. Коды генерируются в режиме реального времени, и происходит это полностью офлайн — для этого даже не нужен Интернет (правда, для «Госуслуг» он все равно понадобится).
      Вторая хорошая новость: поддержка аутентификаторов не так давно появилась в нашем менеджере паролей — Kaspersky Password Manager. Так что если вы им уже пользуетесь, то ничего дополнительно устанавливать вообще не придется.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
×
×
  • Создать...