Перейти к содержанию

Для вас MMS от банковского троянца


Рекомендуемые сообщения

asacub-outbreak-featured-1024x672.jpg

С конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub, подробный технический разбор которого мы опубликовали на Securelist. Схема, используемая злоумышленниками, проста — она не менялась на протяжении нескольких лет, но остается на редкость эффективной: количество пользователей, к которым на телефон постучался этот троян, достигает 40 тысяч в день:


Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

со сколькими ссылками подобными сталкивался причина недетекта таких ссылок, на мой взгляд, в том, что проверка идёт через обычный браузер, а если запустить браузер с идентификатором андроид то можно нормально проанализировать ссылку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В России и Беларуси получила распространение схема с покупкой различными темными личностями реквизитов банковских карт через объявления в Интернете. Порой предложения продать данные их карт поступают и взрослым, но чаще всего объектами этой схемы становятся несовершеннолетние: подростков гораздо проще соблазнить обещанием легких денег, пусть даже совсем небольших. Рассказываем о том, как устроена эта схема и какие могут быть последствия участия в ней.
      Продажа банковских карт подростками. Как работает эта схема
      Все начинается с найденного в Сети объявления, предлагающего подросткам быстрый и простой заработок. Делать ничего особенного не нужно: достаточно открыть банковскую карточку и передать ее полные реквизиты авторам объявления за несколько тысяч рублей. Иногда подростков в эту схему вовлекают сверстники, демонстрируя «легкие деньги» от продажи реквизитов карты.
      Соблазнившись, подросток втайне от родителей подает заявление в банк, открывает счет, получает карту и передает ее данные незнакомцам из Интернета. Обещанный «гонорар» ему действительно выплачивают, вот только после передачи реквизитов через карту начинают идти «левые» транзакции.
      Какие именно операции проводятся с использованием карты? Тут уж как повезет. Это могут быть сравнительно невинные переводы криптовалютных трейдеров, которым постоянно нужны чужие счета для их операций. Но может произойти и кое-что более серьезное. Например, отмывание денег, полученных в результате мошеннической деятельности или торговли наркотиками, а то и переводы, связанные с финансированием терроризма.
      В целом схема построена на том, что подросток не в состоянии заранее предвидеть и оценить возможные неприятности с правоохранительными органами, к которым может привести подобная активность на банковском счете, открытом на его имя.
       
      View the full article
    • Blacktomcat
      От Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  
    • KL FC Bot
      От KL FC Bot
      Мошенники продолжают звонить «из банков». В последнее время они представляются техподдержкой и убеждают пользователей Android скачать их якобы официальное приложение из Google Play. На практике же такое приложение является программой для удаленного доступа к устройствам жертв. В нашем посте разберемся в том, как работает эта схема.
      Звонок из «техподдержки банка»
      Начинается все довольно стандартно. Мошенники звонят своим жертвам по телефону или в популярный мессенджер. Во время разговора преступники пугают пользователей различными неприятностями: якобы кто-то пытается оформить на них кредит или сменить номер, к которому привязана карта. Задачка преступников — убедить жертв в необходимости скачать их приложение вот прямо сейчас.
      Разными способами они убеждают жертву найти и скачать в Google Play приложение с названием «техподдержка [название банка]». Изначально, поскольку легитимного приложения с таким названием не существует, первым результатом в выдаче отображался используемый мошенниками инструмент для удаленного доступа.
      Впоследствии, так как инструмент для удаленного доступа, которым пользуются преступники, основан на открытом коде, мошенники смогли изменить его внешний облик, скопировав стиль имитируемых банков. Преступники копируют в своих приложениях иконки с логотипами известных банков, а также меняют названия приложений и текстовые поля внутри них на соответствующие.
      Так или иначе, после того как жертва скачивает и запускает инструмент для удаленного доступа, преступники могут дистанционно управлять ее устройством. Это дает мошенникам возможность делать с телефоном практически что угодно. Например, перехватывать коды подтверждения банковских операций, копировать информацию с устройства и распространять спам от лица жертвы.
      Как защититься?
      Чтобы не стать жертвой мошенников, мы рекомендуем:
      Перепроверять всю информацию, которую вам сообщают по телефону представители «техподдержки», «службы безопасности» и других отделов банков, официальных органов или же с вашей работы. Читать отзывы о приложениях прежде, чем скачать их. Познакомиться с нашими постами о пяти признаках онлайн-мошенничества и с советами о том, как его распознать. Установить надежное защитное решение. View the full article
    • KL FC Bot
      От KL FC Bot
      Платежные сервисы за последние годы стали удобнее и безопаснее, но злоумышленникам по-прежнему удается воровать деньги с карт по всему миру. Какие способы кражи наиболее распространены и как им противостоять?
      Копирование карт
      Когда карты хранили информацию только на магнитной полосе, мошенники довольно легко могли изготовить точную копию карты и расплачиваться ею в магазинах и банкоматах. Сначала данные считывались при помощи специального устройства — скиммера: накладки на банкомат или терминал в магазине. В дополнение к нему использовались камера или специальная накладка на клавиатуру терминала, чтобы узнать пин-код карты. Получив дамп с карты и пин-код, злоумышленники записывали данные на чистую карту и отправлялись с ней в банкомат или магазин.
      Подобная технология до сих пор работоспособна в некоторых частях света, но появление карт с чипом сильно понизило ее эффективность: карту с чипом так просто не скопировать. Поэтому преступники стали заражать платежные терминалы вредоносным кодом, который одновременно с оплатой легитимной покупки копирует часть данных с карты. В дальнейшем мошенники отправляют хитро сформированные запросы на оплату, используя эту информацию. По сути, они отправляют только те данные, что раньше были записаны на магнитной полосе, но маркируют операцию как проводимую по чипу. Это возможно там, где банки недостаточно детально сверяют различные параметры транзакции и неверно реализуют протоколы EMV, которым должны подчиняться все действия по картам с чипом.
       
      View the full article
×
×
  • Создать...