Аналог вирусов WannaCry и NotPetya пришел на Android

Специалисты антивирусной компании ESET сообщили о распространении вируса-шифровальщика DoubleLocker. При попадании на устройство жертвы вредонос требует в течение суток заплатить выкуп (0,013 BTC), в случае непоступления средств угрожая оставить все данные, хранящиеся в памяти, зашифрованными.

В отличие от подавляющего большинства аналогов, DoubleLocker может не только шифровать записанную на устройство информацию, но также изменять действующий PIN-код на произвольный. По словам представителей ESET, они наблюдают подобные способности у вируса для мобильных платформ впервые.

DoubleLocker распространяется посредством скомпрометированных сайтов, после чего, попав на устройство жертвы, получает права администратора и шифрует записанные данные. Подобным образом функционировали вирусы WannaCry и NotPetya, воспрепятствовавшие работе сразу нескольких мировых корпораций.

Ранее стало известно, что за минувший год россияне расстались примерно с 800 млн рублей, украденными с их банковских счетов вредоносным ПО. Невзирая на все методы защиты, применяемые Google в фирменном магазине приложений, злоумышленникам, ищущим легких денег, все же удается обмануть систему.

По материалам «Ведомостей»

Мошенники могут похитить ваш Apple ID. Как уберечь себя?

На днях в Сети появилась информация о новой схеме фишинга, которая позволяет злоумышленникам получать сведения об учетных записях Apple ID. При этом инструментарий, который для этого необходим, предоставляет сама компания Apple.

Разработчик Феликс Краузе рассказал, что средствами Xcode любой разработчик может написать скрипт, код которого состоит из не более чем 30 строчек. Такой скрипт позволит сымитировать диалоговое окно с просьбой ввести пользовательские данные и пароль, чтобы впоследствии благополучно их похитить.

Поскольку к такой порочной практике могут прибегнуть многие создатели приложений, так как политика Apple пока не запрещает использование всплывающих окон, Краузе опубликовал советы о том, как уберечь свои личные данные от похищения.

  • Увидев в приложении диалоговое окно с просьбой ввести Apple ID и пароль, нажмите на кнопку Home. Если окошко свернется вместе с программой — это мошенники, если останется на экране — перед вами настоящее системное уведомление iOS.
  • Не вводите свои данные во всплывающем окне, а вместо этого закройте его, войдите в Настройки и выполните вход в учетную запись вручную.

Нам же в данном контексте хотелось бы обратить внимание на другой момент. На приведенных скриншотах видно, что приложение знает Apple ID пользователя и просит только ввести пароль. В действительности же у создателей приложений нет и не может быть прав доступа к подобным данным.

Так что, судя по всему, Apple ID подбирается на основании сведений, которое приложение берет из контактов: чаще всего электронный адрес пользователей совпадает с Apple ID. Поэтому от себя добавим еще один совет: если вы устанавливаете приложение и оно просит доступ к контактам, еще раз подумайте, стоит ли предоставлять ему такие полномочия.

Кроме того, обратите внимание на то, что некоторые приложения, требующие авторизации, позволяют осуществлять вход через социальные сети, такие как Facebook или ВКонтакте. В этих сетях также могут содержаться электронные адреса пользователей, которые тоже зачастую совпадают с Apple ID. Поэтому, если вам ценны ваши личные данные, советуем внимательно выбирать тех, кому их сообщаете.

Хакеры заработали почти миллиард рублей на владельцах Android-устройств из России

Общая сумма хищений с Android-устройств россиян за последний год превысила 800 миллионов рублей, сообщают «Ведомости» со ссылкой на отчет компании Group-IB, специализирующейся на расследовании компьютерных преступлений. Это более чем вдвое превышает показатели аналогичного периода прошлого года. Почти все кражи при этом были совершены одним и тем же методом — через SMS-банкинг.

Сообщается, что всего на преступлениях подобного рода специализируется около 10 групп хакеров, осуществляющих до 300 краж ежедневно. Каждая такая операция приносит мошенникам порядка 11 000 рублей. Для сравнения: по данным Group-IB, в прошлом году эта сумма едва достигала 4000 рублей. Увеличить заработок злоумышленникам удалось также за счет воровства данных банковских карт своих жертв.

Чтобы попасть на крючок мошенников, совершенно необязательно устанавливать приложения из ненадежных источников. Как ранее сообщал AndroidInsider.ru, многие хакеры вполне успешно обходят систему безопасности Google Play, раскидывая там свои «сети». Нередко бывает, что приложения становятся вредоносными только с выходом обновления, якобы направленного на оптимизацию их работы.

Банковский троян для Android вновь обошел защиту Google Play

Печально известный троян Bankbot, о котором мы рассказывали этим летом, вновь попал на виртуальные прилавки Google Play, обойдя его защиту. Обновленный вредонос, не дававший о себе знать несколько месяцев, порядком поумнел и стал более изощренным в своих методах. Об этом сообщают специалисты антивирусной компании ESET.

Несмотря на то, что Bankbot по-прежнему проникает на устройства своих жертв, выдавая себя за другое приложение, он больше не задействует функциональность специальных возможностей смартфона. Теперь троян вызывает поддельную страницу магазина Google Play с требованием подтвердить правильность сохраненной платежной информации.

После того как пользователь вводит запрашиваемые сведения, троян отправляет их злоумышленникам, которые получают полный доступ к средствам жертвы. Во избежание утери контроля над своими счетами, настоятельно рекомендуем внимательнее относиться к загружаемым приложениям. Оцените количество загрузок и прочитайте отзывы о программе вне Google Play.

Почему не стоит пользоваться сторонними клавиатурами для Android

Популярная клавиатура для Android — GO Keyboard — шпионит за своими пользователями, выяснили исследователи компании AdGuard. Приложение уличили в передаче разработчикам конфиденциальной информации, получаемой в процессе функционирования, а также загрузке на устройства жертв вредоносного кода, проявляющего себя в виде рекламных баннеров.

По данным экспертов, GO Keyboard грубо нарушает политику размещения, предусмотренную Google Play. Вопреки данному на странице приложения описанию, оно получает доступ к записанным на устройство данным и может отправлять своим создателям секретные данные о пользователе от его фактического местоположения до паролей от соцсетей и логинов и паролей банковских карт.

Наряду с функциональностью кейлоггера клавиатура GO Keyboard также способна самостоятельно осуществлять звонки, отправлять от вашего имени SMS-сообщения и — самое главное — активировать микрофон, записывая все, что вы говорите. На момент выхода публикации приложение по-прежнему доступно для загрузки в Google Play, подвергая опасности сотни тысяч пользователей.

Приложения с подборками обоев заразили 21 миллион смартфонов

В Google Play есть вредные приложения. Сотрудники компании продолжают с ними бороться, но до победы далеко. Накануне исследователи рассказали о программах, которые нажились на 21 миллионе пользователей. Все они помогали выбрать обои для рабочего стола.

Авторами исследования стали сотрудники Check Point, сообщает Phandroid. Сотрудники обнаружили приложение, которое отправляло сообщения и снимало деньги со счёта пользователя. После подробного изучения список вредоносных программ расширился до 50. Работали по одной схеме: предлагали пользователям крутые фотообои, а затем втихую отправляли сообщения. Жертвами мошенников стали 21,1 миллиона устройств.

После обращения сотрудники поискового гиганта удалили приложения. Google Play стал чуточку чище.

DDoS-атака! Google удалила 300 опасных приложений из Google Play

Недавно Google удалила 300 приложений из Google Play. Игры и программы, которые на первый взгляд не представляли опасности, на самом деле тайно захватывали Android-устройства, чтобы обеспечить трафик для широкомасштабной DDoS-атаки. Об этом сообщает Gizmodo. Бот по прозвищу WireX привлек...

Веский повод ремонтировать iPhone только в авторизованных мастерских

Существует много причин, вынуждающих нас игнорировать авторизованные СЦ, обращаясь за ремонтом смартфона к самоучкам из ближайшего перехода. Одни не видят смысла переплачивать официалам за «точно такие же» комплектующие, другие второпях не успевают озаботиться поиском более солидных мастерских, тогда как третьи могут и вовсе не знать разницы между авторизованными и неавторизованными СЦ. Чем все это в конечном итоге может обернуться — в материале AppleInsider.ru.

Исследователи Университета имени Бен-Гуриона выяснили, что ремонт смартфона с применением контрафактных комплектующих (в частности, дисплеев) может не только отрицательно сказаться на его работоспособности в будущем, но и на сохранности ваших персональных данных. Недобросовестные дельцы самостоятельно совершенствуют дисплейные модули особым чипом, считывающим производимые действия и позволяющим злоумышленникам удаленно управлять устройством.

Внешне дисплей с «зараженным» компонентом практически не отличается от безопасного и может быть установлен практически на любое устройство вне зависимости от операционной системы. Используемый мошенниками чип настолько мал и неприметен, что выявить его наличие будет под силу только профессионалу, не понаслышке знакомому со строением дисплейных модулей. Но самое страшное в этой истории то, что ни один антивирус не реагирует на наличие хардверного «вируса», сканирующего ваши действия.

Google Play подвергся нашествию приложений-шпионов

Исследователи компании Lookout выявили несколько приложений-шпионов, распространяемых через Google Play. Все они принадлежат к семейству SonicSpy и занимаются тем, что ведут круглосуточную слежку за своими жертвами, отправляя получаемую информацию на сервера злоумышленников.

Одним из наиболее распространенных представителей семейства SonicSpy является псевдомессенджер Soniac, который за время своего существования был загружен около 5000 раз. По словам экспертов, Soniac способен активировать такие функции зараженного смартфона, как диктофон, камера, а также получать доступ к сообщениям жертвы и осуществлять звонки.

Таким образом вредонос может получать контроль над банковскими счетами своих жертв и подписывать их на всевозможные платные рассылки. Схожей функциональностью обладают два других приложения, выявленные специалистами Lookout в ходе проверки. К ним относятся удаленные Hulk Messenger и Troy Chat.

На момент выхода публикации в Google Play отсутствуют какие-либо упоминания о приложениях SonicSpy. При этом доподлинно неизвестно, является ли это следствием работы самой Google или попыткой злоумышленников уберечь свои наработки от удаления, чтобы впоследствии возобновить свою мошенническую деятельность.

По материалам Ars Technica

Банковский троян поражает смартфоны на Android по всему миру

Специалисты антивирусной компании Dr. Web предупреждают об активизации нового банковского трояна Android.BankBot.211.origin. Вредоносное ПО маскируется под другое приложение, например, Adobe Flash Player, после чего попадает на устройство и захватывает контроль над платежной информацией и финансами своих жертв.

Прежде чем начать «захватническую операцию», Android.BankBot.211.origin отправляет жертве серию запросов для доступа к специальным возможностям смартфона (Accessibility Service). С их помощью троян назначает себя администратором и адресатом входящих сообщений, после чего активирует функцию захвата изображений с экрана.

При попытке закрыть диалоговое окно с запросом троян будет выводить его повторно, препятствуя дальнейшему взаимодействию с устройством.

Получив доступ к необходимым функциям зараженного смартфона, вредоносное ПО может перенаправлять входящие SMS-сообщения злоумышленникам, управлять мобильным банком жертвы при помощи соответствующих команд, а также отображать фишинговые веб-страницы с формами ввода логина и пароля.

Таким образом в распоряжении злоумышленников могут оказаться не только сбережения жертв и информация о платежных картах, но и регистрационные данные для доступа к их социальным сетям и прочим онлайн-сервисам.

Для того чтобы предотвратить появление диалоговых окон с запросами доступа к специальным возможностям, попробуйте активировать «режим паники». Для этого необходимо многократно нажать на клавишу возврата. В случае, если данный метод не сработает, эксперты Dr. Web рекомендует загрузить смартфон или планшет в безопасном режиме.

После этого зайдите в системные настройки и перейдите к списку администраторов устройства. Найдите в их списке троян и отзовите у него соответствующие права. Вредонос будет угрожать удалением всех данных с зараженного устройства, но в действительности он не обладает подобными полномочиями. Теперь выполните перезагрузку устройства и отсканируйте его при помощи антивируса для удаления остаточных файлов.