Перейти к содержанию

Трояны используют WAP-подписки, чтобы воровать деньги


Рекомендуемые сообщения

Помните, что такое WAP? Да-да, то самое жалкое подобие мобильного интернета с микроскопическими, преимущественно текстовыми сайтами, которым мы пользовались, когда телефоны только-только научились передавать данные.

Несмотря на то, что сегодня эта странноватая технология уже практически канула в Лету, некоторые ее кусочки до сих пор поддерживаются мобильными операторами. Например, WAP billing — возможность оплачивать что-либо прямо на сайте и прямо с абонентского счета.wap-billing-trojans-featured-1024x673.jp

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Это я вам навеял тему, да?   :ha:

 

Всё гораздо хуже и печальней, нету никаких троянов которые пользуются вап. А есть жадные и алчные операторы связи, которые время от времени сдаивают своих абонентов.. так сказать получают сверх прибыль!  :angry:

Ссылка на комментарий
Поделиться на другие сайты

А есть жадные и алчные операторы связи, которые время от времени сдаивают своих абонентов.. так сказать получают сверх прибыль!  :angry:

Есть даже специальные сервисы-партнёрки, которые открыто заявляют, что они сотрудничают с операторами моб. связи.

 

 

"Пользователю достаточно нажать одну кнопку и он получает доступ к развлекательному контенту, за который у него ежедневно будут списываться средства с телефона.

Легально ли такое размещение рекламы? - Конечно, все лендинги согласованы с операторами мобильной связи."

На этом предлагают даже неплохо так заработать

 

 

"При установке рекламного блока обычно каждый 16-й мобильный пользователь сайта становится вашим подписчиком, ежедневно приносящим деньги. Одна подписка с учетом ребиллов в среднем приносит 30-35 рублей, а средний доход по системе на данный момент составляет 2062 рубля с каждой 1000 мобильных посетителей сайта. К примеру, при посещаемости 1000 мобильных пользователей в сутки у вас будет средний доход 60-62 тыс. рублей в месяц. Соответственно, при посещаемости в 2000 мобильных в сутки будет 120-124 тыс. рублей в месяц и так далее."

Источник: mobile-networks

Ссылка на комментарий
Поделиться на другие сайты

@oit, Не улавливаю связь  :lol: 

Я купил интернет, у оператора.. заплатил деньги, всё нормально. А он мне начинает вешать лапшу на уши, мол заплати ещё.  :ha: Ну круто же, да?

Ссылка на комментарий
Поделиться на другие сайты

@oit, Не улавливаю связь  :lol:

Я купил интернет, у оператора.. заплатил деньги, всё нормально. А он мне начинает вешать лапшу на уши, мол заплати ещё.  :ha: Ну круто же, да?

У меня сеструха в Билайне фиг знает, что нажала. У меня с балансом все ок, а у ней каждые два дня по 50р пропадало. Зашла в личный кабинет, а там  поключенные пакеты на сверхскорости за определенную плату..ага.. на тормозном телефоне то да.. вырубила.. А то тарифа всё-Х - можно  подумать мало)))

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      Автор Bercolitt
      Имеется коммерческая подписка на KPM на 1 год. Информация о подписке раньше присутствовала на сайте My Kaspersky и виден был код активации. Сейчас KPM входит в состав Kaspersky Plus без своего кода активации и срок лицензии заканчивается одновременно. KPM пока работает в режиме коммерческой лицензии без ограничений.


    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • MiStr
      Автор MiStr
      Здесь можно подать заявку на получение сертификатов Ozon и подписки на сервисы Яндекса. Правила и обсуждение - в соседней теме. В этой теме принимаются только заявки! Любое другое обсуждение запрещено!
       
      После оставления заявки необходимо сразу отправить личное сообщение на имя @MiStr, @dkhilobok и @Deadman, в котором продублировать текст заявки и написать свои ФИО (полностью, без сокращений). Все повторные заявки на получение сертификата или подписки необходимо отправлять в рамках ранее созданной переписки и не создавать новую.
×
×
  • Создать...