Перейти к содержанию

Нет, «Сбербанк Онлайн» не атакует троян


Рекомендуемые сообщения

В Сети активно распространяются сведения об атаке на клиентов «Сбербанка», содержащие много противоречивой информации. Поясним, как обстоят дела на самом деле. Во-первых, речь идет об атаке на смартфоны на базе Android, вне зависимости от банка, которым пользуется владелец телефона. Основной способ распространения — фальшивые СМС, например, якобы от «Авито», в которых потенциальной жертве предлагается перейти по какой-то ссылке. Если вы получили подобное сообщение — ни в коем случае не кликайте по ссылке.

Во-вторых, антивирус «Лаборатории Касперского» встроен в приложение «Сбербанк Онлайн» для телефонов на Андроиде, и пользователи приложения надёжно защищены от данной атаки. Наше решение детектирует этот троян с вердиктами HEUR:Trojan-Dropper.AndroidOS.Hqwar.ba и UDS:DangerousObject.Multi.Generic.

Как обезопасить себя в данной ситуации и многих аналогичных:

  • Устанавливать приложения только из официального магазина. Риск заражения в таком случае сильно снижается.
  • Однако известны случаи проникновения вредоносного ПО, в том числе и банковского, в официальные магазины. Поэтому мы в любом случае советуем использовать защитное решение для мобильных устройств.
  • Если ваш смартфон ведет себя подозрительно — просит ввести номер карты, и у вас не получается закрыть это окно, то ни в коем случае не вводите настоящий номер! Попробуйте ввести случайный набор чисел, а затем запустить антивирусную программу. Если это не поможет, то скорее всего, в данном случае вам потребуется сбросить устройство к заводским настройкам.


Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

 Если это не поможет, то скорее всего, в данном случае вам потребуется сбросить устройство к заводским настройкам.

 

вот тебе и антивирус))))

Ссылка на комментарий
Поделиться на другие сайты

 

 


Наше решение детектирует этот троян с вердиктами HEUR:Trojan-Dropper.AndroidOS.Hqwar.ba и UDS:DangerousObject.Multi.Generic.
Это как так 2 вердикта? один от эвристика другой от ksn?

мне смс на днях приходила с ссылкой на сайт, пытался открыть ссылку на пк, сайт пишет вы зашли по вай фай, зайдите через моб инет. Не знаю что по ссылке троян или подписка платная.

Ссылка на комментарий
Поделиться на другие сайты

@ska79, да, один детект идет эвристикой, второй KSN.
Скорее была подписка, так как для ее оформления нужно использовать мобильный интернет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • Екатерина12165
      Автор Екатерина12165
      Всем привет. У меня винда 11.
      Недавно появились такие файлы и папки с иконкой моего антивирусника, но со странными названия, внутри папок был текст на латинице. Мой антивирусник "pro 32 ultimate security" не нашел вирусов. Прогнала ноут через DR.WEB он нашел вирус, после удаления и перезарузки ноута, файлы остались. Скачала касперского, тот нашел троян, также три раза прогнала через проверку, в первый раз якобы удалился троян и вирусы, а в след. разы пыталась таким способом удалить файлы, которые остались, также 0 результата, хотя вирусы вроде бы удалились, но что меня пугает это остаточные файлы и папки, они обновляются ежедневно. 
      Ранее скачивала через проверенный торрент игрушки... Мб из-за этого словила вирусы.
      Также Ярлыки и игрушки купленные в стиме открываются раз через раз, + иногда рабочий стол не откликается, просто не кликается.
      По поводу ярлыков и приложений, через диспетчер задач снимала их, после пыталась открыть, но без результата, помогала только перезагрузка на +- 2-3 раз. 
      Помогите, пожалуйста, убрать всё таки вирусы или трояны.  



    • varzi_73
      Автор varzi_73
      Добрый день! подцепил троян. Как восстановить данные?
      RDesk_Backup.rar
    • Scalpu
      Автор Scalpu
      Привет. Месяца 2 назад непонятно откуда поймал, видимо, троян. Проявлялся он так что в играх падал фпс при загрузке гпу 99% и работа видюхи не прерывалась даже при обычной работе в системе.
      В автозагрузке всё ещё присутствует некий файл WinAIHservice. По пути (C:)/ProgramData была папка WinAIHservice, но я её удалял и вроде всё в порядке было это время. Но недавно решил скачать антивирус malwarebytes и он блокировал активацию powershell.exe при каждой перезагрузке, то есть какой-то скрипт всё ещё находится у меня на пк + из автозагрузки этот WinAIHservice удалить невозможно. Прилагаю по правилам collection log + лог malwarebytes. Спасибо!
       
      Malwarebytes Отчет о заблокированных веб-сайтах 2025-08-15 213943.txt CollectionLog-2025.08.16-03.11.zip
    • KL FC Bot
      Автор KL FC Bot
      Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что атакующим необязательно заранее готовить вредоносное устройство — они могут использовать изначально «чистую» и уже подключенную к компьютеру камеру. Еще одно неприятное новшество — атака может быть произведена полностью дистанционно. Хотя исследование провели этичные хакеры и BadCam еще не используется в реальных атаках, злоумышленникам будет несложно разобраться в ней и воспроизвести нужные действия. Поэтому организациям стоит понять механику BadCam и принять защитные меры.
      Возвращение BadUSB
      Атаку BadUSВ тоже представили на Black Hat, правда в 2014 году. Ее суть в том, что безобидное на вид устройство, например USB-накопитель, перепрограммируют, дополняя его прошивку. При подключении к компьютеру этот вредоносный гаджет «представляется» составным USB-устройством, имеющим несколько компонентов, таких как USB-накопитель, клавиатура или сетевой адаптер. Функции накопителя продолжают исправно работать, пользователь работает с флешкой как обычно. Одновременно скрытая часть прошивки, имитирующая клавиатуру, отправляет на компьютер команды, например клавиатурную комбинацию для запуска PowerShell и последующего ввода команд для загрузки из Сети вредоносных файлов или запуска туннеля к серверу атакующих. Функции BadUSB часто используют в работе современных red team, для этого обычно применяются специализированные «хакерские мультитулы» вроде Hak5 Rubber Ducky или Flipper Zero.
       
      View the full article
×
×
  • Создать...