Перейти к содержанию

Нет, «Сбербанк Онлайн» не атакует троян


Рекомендуемые сообщения

В Сети активно распространяются сведения об атаке на клиентов «Сбербанка», содержащие много противоречивой информации. Поясним, как обстоят дела на самом деле. Во-первых, речь идет об атаке на смартфоны на базе Android, вне зависимости от банка, которым пользуется владелец телефона. Основной способ распространения — фальшивые СМС, например, якобы от «Авито», в которых потенциальной жертве предлагается перейти по какой-то ссылке. Если вы получили подобное сообщение — ни в коем случае не кликайте по ссылке.

Во-вторых, антивирус «Лаборатории Касперского» встроен в приложение «Сбербанк Онлайн» для телефонов на Андроиде, и пользователи приложения надёжно защищены от данной атаки. Наше решение детектирует этот троян с вердиктами HEUR:Trojan-Dropper.AndroidOS.Hqwar.ba и UDS:DangerousObject.Multi.Generic.

Как обезопасить себя в данной ситуации и многих аналогичных:

  • Устанавливать приложения только из официального магазина. Риск заражения в таком случае сильно снижается.
  • Однако известны случаи проникновения вредоносного ПО, в том числе и банковского, в официальные магазины. Поэтому мы в любом случае советуем использовать защитное решение для мобильных устройств.
  • Если ваш смартфон ведет себя подозрительно — просит ввести номер карты, и у вас не получается закрыть это окно, то ни в коем случае не вводите настоящий номер! Попробуйте ввести случайный набор чисел, а затем запустить антивирусную программу. Если это не поможет, то скорее всего, в данном случае вам потребуется сбросить устройство к заводским настройкам.


Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

 Если это не поможет, то скорее всего, в данном случае вам потребуется сбросить устройство к заводским настройкам.

 

вот тебе и антивирус))))

Ссылка на комментарий
Поделиться на другие сайты

 

 


Наше решение детектирует этот троян с вердиктами HEUR:Trojan-Dropper.AndroidOS.Hqwar.ba и UDS:DangerousObject.Multi.Generic.
Это как так 2 вердикта? один от эвристика другой от ksn?

мне смс на днях приходила с ссылкой на сайт, пытался открыть ссылку на пк, сайт пишет вы зашли по вай фай, зайдите через моб инет. Не знаю что по ссылке троян или подписка платная.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • SuPeR_1
      От SuPeR_1
      Когда играл заметил что ФПС низкий почему то, решил быстро клавишами Ctrl+Shift+Esc диспетчер задач и ЦП со 100% резко падал до дна, и не надо как в прошлый раз писать что диспетчер задач не означает что есть вирус-майнер-троян, у меня ведь и ФПС низкий, раньше в Minecraft были 100-200 ФПС, сейчас 60 и даже меньше. Провёл сканером Dr web и логи собрал. Пол года назад тоже тут обращался, помогли, надеюсь и в этот раз помогут и буду теперь все файлы проверять онлайн-сканером
      CollectionLog-2025.02.23-15.08.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
×
×
  • Создать...