Найти в Дзене
Мобильные масоны

Индустрия мошенничества мобильного трафика. Часть 2.

Оглавление

Продолжаем рассказывать про токсичный трафик и не только, если вы пропустили первую часть, а ее мы советуем прочитать перед второй частью, то вот ссылка на первую часть.

Тренды

В 2017 году под видом Flash-плееров, системных утилит и игр активизировались трояны Android Marcher, цель которых была атака на банковский сектор пользователей операционной системы Android. Жертвами которых стали миллионы пользователей Google Play по всему миру. Специалисты многих антивирусных лабораторий отмечали, что вредоносное ПО маскируется под обновление уже существующих и установленных приложений. Распространение которых производилось с помощью нехитрых манипуляций фишинга и рассылки спам-почты, SMS.

Но самым «актуальным» и зловредным до сих пор считается Android LokiBot, имеющий все функции вышеназванного Marcher'а, но включающий в себя возможность «майнить» криптовалюту на зараженном устройстве. Ко всему прочему, данное «программное обеспечивание» всегда пытается найти привязки к банковским реквизитам своих владельцев. Для данного трояна не составляет труда криптошифровать данные зараженного устройства, удалять файлы, посылать фейковые уведомления для установки последующих «радостных» утилит. По оценкам экспертов данная форма трояна успела найти подход более чем к ста банкам по всему миру и незаконно вывести более $2 млн, используя конвертацию денежных средств в криптовалюту.

Банковские трояны также нацелены как на крупные транснациональные корпорации, так и на небольшие региональные банки с использованием специально созданных мобильных приложений (фейк-оболочка приложений) или фишинговых кампаний (фейк-оболочка WEB-интерфейса). Возьмем, к примеру, вредоносное ПО Android / MoqHao, нацеленное на крупные Южнокорейские банки. Эта угроза распространяется через SMS, используя умную социальную инженерию, прося получателей проверить фотографию, хотя, такой метод был популярен в России и СНГ во времена Symbian и получил код OpFake — приложения маскировались под вид получения MMS, распространившись через входящую SMS. А вы помните эти времена, напишите в комментариях? Как только получатель нажимает на вредоносную ссылку, он устанавливает фальшивое банковское приложение, далее троян сканирует и «затирает» законные банковские приложения на телефоне пользователя. Но традиционные банки - не единственные цели.

С растущей популярностью биткоина в 2017 году мошенники нацелились на виртуальные мобильные кошельки их владельцев, ориентируясь точно на людей, чьими интересами служил майнинг и добыча крипты. В одном из отчетов Лаборатория Касперского констатировала факт увеличения в 80% за один только 2017 год данных троянов. Еще более наглый и тупой пример попытки воровства был в январе — вооруженные грабители пытались захватить офис биткоин-биржи Canadian Bitcoin, Оттава. Как итог один задержанный и двое в розыске, но это мы отошли от сути дела, просто как факт — на сколько популярны трояны среди криптовалют и не только в Интернете. Факты физического воровства криптовалюты происходили и на территории России, но биржи пока не захватывали.

Цели

Одной из значимых проблем и боли современных систем защиты стал быстрорастущий «рынок» троянов. Потребовалось 20 лет, чтобы достичь двух миллионов образцов вредоносных программ на ПК. Прошло всего пять лет, чтобы сделать то же самое на мобильных устройствах.

И если вы считаете, что целью мошенников является ваши личные данные, деньги, прочие радости жизни, то вы наивно ошибаетесь. Примером тому стала группировка Lazarus, чьи интересы до последнего времени ограничивались привычними «*.exe». В последнее время группа переместилась на мобайл-просторы. Группа Lazarus, которая, как полагают, связана с правительством Северной Кореи. Ранее уже мелькала в таблоидах с атакой трояна WansCry ransomware, которая искала владельцев стартфонов Национальной службы здравоохранения Великобритании и тысячи других организаций в первой половине прошлого года.

Сама суть приложения была очень интересна, с учетом всех тонкостей социальной инженерии. Вредоносное ПО представляет собой легальное приложение в Google Play для чтения Библии на корейском языке и предназначено для южнокорейских пользователей, работающих за рубежом. Как только пользовательский смартфон заражен, он превращает устройство в бота. Нет точных данных кто и зачем собирал информацию, но в определенных кругах мелькала мысль, что Южнокорейские власти собирали данные потенциальных вербованных студентов, которые впоследствии представляли бы угрозу государству, по завершению учебы в других странах.

Если данная тематика материалов вам интересна и нам стоит продолжать писать об этом — не поленитесь и оставьте комментарии, ведь мы пишем для вас. Не за горами третья часть…

-2