23
Пн, дек

5 необычных видов кибератак на мобильных пользователей

versatileТрадиционно креативность ассоциируется с творческими профессиями. Однако постоянный поиск новых идей и методов происходит и среди кибермошенников. Злоумышленники подстраиваются под быстро меняющуюся реальность, развивая свои технологии и придумывая всё новые схемы атак.


Мобильные устройства и их пользователи — популярная среди злоумышленников мишень. «Лаборатория Касперского» составила список из пяти необычных мошеннических методов во время мобильных атак.

1. Использование злободневных тем. В Google Play появился новый мобильный троянец Joker. Он маскируется под приложение с фоновыми обоями в стиле веб-сериала «Игра в кальмара», который находился в топе популярности Netflix в 2021 году.

2. Маскировка под модель коммуникаций банков с пользователями. Банкер Fakecalls сбрасывает исходящие звонки пользователей в банк, а вместо них включает аудиозаписи с заготовленными ответами оператора, хранящиеся в теле троянца.

3. Новые попытки обхода аутентификации. Банкер Sova обладает возможностью красть куки пользователя — таким образом злоумышленники могут получить доступ к текущей сессии пользователя и его личному кабинету в мобильном банкинге без знания логина и пароля.

4. Поиск более быстрого доступа к данным. Бэкдор Vultur использует VNC (Virtual Network Computing) для записи экрана телефона: когда пользователь открывает на телефоне приложение, интересующее злоумышленников, включается трансляция происходящего на экране.

5. Обход механизмов проверки в магазине приложений. Для публикации зловредов на Google Play с обходом проверок используется следующий прием: троянец представляет собой рабочую копию уже опубликованного на площадке легального приложения (например, фоторедактора или VPN-сервиса).

«Пользователям стоит учитывать риски, связанные с мобильными атаками, и стараться их предупредить. Для этого важно соблюдать правила безопасного серфинга в интернете, своевременно обновлять ПО, использовать надёжные защитные решения для мобильных устройств, не загружать приложения из недоверенных источников и с сомнительной репутацией, предоставлять приложениям доступ только к необходимому для их использования объёму данных и функционалу, запретить установку программ из сторонних источников» — отмечает Валерий Зубанов, коммерческий директор «Лаборатории Касперского» в Центральной Азии..

Источник: «Лаборатория Касперского»