Автор книги: Михаил Райтман
Жанр: Компьютеры: прочее, Компьютеры
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 12 (всего у книги 35 страниц) [доступный отрывок для чтения: 12 страниц]
Вероятно, в будущем появятся новые способы мошенничества с помощью телефона, в частности с развитием технологии аутентификации по голосу. Постепенно различные организации по всему миру (например, крупнейший банк Великобритании Barclays и международная финансовая организация HSBC) вводят вместо пароля следующий способ опознавания клиента. Сначала он лично посещает организацию и записывает голос, а после этого специальное программное обеспечение создает отпечаток голоса, учитывая множество факторов: физические, нюансы речи и пр. Также учитываются географические координаты: если клиент во время звонка был на большом расстоянии от места, где он обычно находится, система зафиксирует такое необычное поведение. Злоумышленники могут звонить жертве и задавать вопросы, записывая ответы и собирая из отдельных слов речь, необходимую для звонка в банк от ее имени. Кроме того, разрабатываются инструменты наподобие уже существующих Adobe VoCo или Lyrebird, способные имитировать голос любого человека на основе проанализированного фрагмента и в дальнейшем произносить его голосом какой угодно текст[275]275
https://www.kaspersky.ru/blog/synthetic-voice-phone-fraud/18521/.
[Закрыть].
Практическое задание
1. Проверьте ПИН-коды используемых вами SIM-карт. Смените дефолтные коды на более надежные и включите ввод ПИН-кода при запуске устройства.
2. Отключите голосовую почту либо смените ПИН-код для доступа к голосовому почтовому ящику.
3. Проверьте работающие на смартфоне приложения, особенно те, которые установлены из неофициальных магазинов. Проверьте права доступа (разрешения) установленных приложений на предмет доступа к списку контактов, микрофону, камере, службам геолокации. Всем ли приложениям на самом деле необходимы имеющиеся у них разрешения?
4. Вспомните, часто ли вам звонят незнакомые люди, предлагающие различные услуги. Вполне вероятно, что ваш телефонный номер засветился в интернете, в базах данных, которыми пользуются злоумышленники.
5. Если вам очень часто звонят с незнакомых номеров – возможно, пора сменить телефонный номер?
Заключение
В этой главе мы говорили о том, что существует множество способов прослушивания голосовой телефонной связи, в том числе и стационарной, в которой вовсе нет шифрования. Для обеспечения полной безопасности важные разговоры следует вести в нейтральном месте, лишенном подслушивающих устройств, отключив телефоны. В следующей главе рассмотрим проблемы безопасности и риски кражи персональных данных с использованием сервисов и приложений для передачи текстовых сообщений.
Глава 5
Обмен сообщениями
Альтернатива голосовым вызовам – текстовые сообщения. Речь – более удобный и быстрый способ коммуникации, чем набор текста, но в 2018 г. текстовые сообщения стали популярнее телефонных звонков[277]277
https://nag.ru/news/newsline/102130/messendjeryi-stali-populyarnee-golosovyih-zvonkov.html.
[Закрыть]. Это произошло во многом благодаря распространению смартфонов, развитию сетей передачи данных и росту скорости соединения с интернетом, а также удешевлению мобильного интернет-трафика.
В настоящее время можно выделить два основных способа обмена текстовой информацией – посредством SMS-сообщений и с помощью различных мессенджеров. Обе эти технологии, несмотря на кажущуюся взаимозаменяемость, используются одновременно и не конкурируют. Сейчас SMS-сообщения чаще применяются для обмена служебными данными, такими как коды подтверждения, высылаемые при многофакторной аутентификации, или, скажем, уведомления о поступлении заказа из интернет-магазина в пункт выдачи. В мессенджерах все чаще происходит обычное общение, причем они используются не только для обмена текстовыми сообщениями, но и для голосовых вызовов и видеосвязи.
У технологии SMS, позволяющей передавать короткие сообщения через сеть оператора сотовой связи, есть одно большое преимущество по сравнению с любыми мессенджерами – возможность обмена сообщениями без подключения к интернету. В остальном технология SMS существенно проигрывает мессенджерам: длина сообщений ограничена (70 символов кириллицей или 160 символов латиницей), в то время как в мессенджерах послания могут быть огромного размера; технология SMS не позволяет передавать мультимедийный контент (изображения, видео– и аудиозаписи)[278]278
Технология MMS не рассматривается в силу дороговизны, ограниченности и неудобства (обладает теми же недостатками, что и SMS).
[Закрыть]; неудобен способ пакетной передачи сообщений нескольким получателям; взимается плата за каждое сообщение (причем в тарифах без абонентской платы она может быть даже выше, чем за минуту разговора) и, что самое главное, в отличие от голосового трафика и передачи данных в сотовых сетях SMS-трафик не шифруется[279]279
https://thequestion.ru/questions/364438/pochemu-sms-tak-dorogo-stoyat-ne-ustarela-li-eta-tekhnologiya.
[Закрыть]. Всех этих недостатков лишены мессенджеры (хотя важно отметить, что шифрование поддерживают не все из них).
Сейчас мы обсудим ситуации, в которых ваши персональные данные могут быть уязвимы для утечек и перехвата третьей стороной, а затем поговорим о том, как обезопасить себя в среде текстового общения.
Мошенничество с использованием текстовых сообщений
В целом при использовании текстовых сообщений следует опасаться тех же видов мошенничества, что и при использовании голосовой связи и электронной почты. Основная задача, которую ставят перед собой злоумышленники, – добиться утечки финансовых средств (как с абонентского счета, так и с банковского) или персональных данных (например с помощью ссылок на фишинговые сайты), которые можно использовать для извлечения прибыли. Рассмотрим основные способы мошенничества.
Смишинг
Смишинг[280]280
https://www.kaspersky.ru/blog/how-to-protect-from-smishing/30558/.
[Закрыть] – аналог фишинга посредством электронной почты, только в данном случае злоумышленники используют SMS-службы и мессенджеры для рассылки фишинговых сообщений. Важно отметить, что мошенники могут использовать специальное программное обеспечение и службы, позволяющие подделывать номер или имя отправителя сообщения, в том числе могут быть указаны специальные и короткие номера, используемые, к примеру, банками и службами поддержки компаний. Обычно мошенники отправляют сообщения с номеров, имитирующих настоящие, например в случае Сбербанка это может быть номер 9ОО вместо 900, но в некоторых случаях, обладая техническими возможностями, злоумышленники могут использовать идентичные номера. Это могут быть как целенаправленные атаки, так и массовые рассылки со скоростью свыше 10 000 сообщений в минуту, осуществляемые, к примеру, через SIP-протокол.
КЕЙС В 2018 г. в Красноярске одному из абонентов сети «Мегафон» пришло SMS-сообщение с номера 900 (попав в ленту с настоящими сообщениями Сбербанка) об оформлении заказа в одном из магазинов города и с требованием подтвердить покупку с помощью ответного SMS-сообщения. Абонент обратился в магазин и выяснил, что такого заказа не существует, после чего заблокировал банковскую карту. На следующий день абонент подвергся флуд-атаке – бесчисленным звонкам с различных скрытых и открытых телефонных номеров. Абонент обратился в офис «Мегафона» с претензией, а через несколько часов получил голосовой вызов с официального номера поддержки этого оператора сотовой связи. По телефону сообщили о том, что претензия обрабатывается, и предложили установить приложение для корректной работы телефона, отправив в SMS-сообщении ссылку на программу в магазине Google Play. Абонент скачал приложение, доверив ему в числе прочих полномочия на чтение SMS. С этого момента все уведомления о банковских транзакциях стали перехватываться злоумышленниками. История закончилась благополучно, так как абонент успел вовремя заблокировать банковскую карту[281]281
https://pikabu.ru/story/razvod_s_pomoshchyu_podmenyi_nomera_moshenniki_zvonyat_s_telefonov_tekhpodderzhki_sotovyikh_operatorov_i_bankov_6311730.
[Закрыть].
Фишинговые SMS-сообщения внешне неотличимы от настоящих. К тому же злоумышленники могут использовать некоторые персональные данные о жертве из открытых источников (социальных сетей, государственных структур и т. п.) и утекших баз данных, чтобы притупить ее бдительность, указывая в сообщении такие сведения, как имя и фамилия, список последних операций по карте или ее баланс, паспортные данные и т. п.
Примерами таких сообщений могут служить оповещения о выигрыше от имени известной компании, о блокировке банковской карты или подозрительном платеже, об аресте счета службой судебных приставов, предложение об обмене (например, если жертва выставила какой-нибудь товар на продажу на электронной доске объявлений) и др. Жертве могут предложить ответить на полученное ею сообщение, перейти по ссылке или позвонить по указанному номеру. Если она отвечает на подобное сообщение, то злоумышленник начинает вытягивать из нее персональную информацию или любыми способами пытается заставить перевести деньги на свой счет. При переходе по ссылке, вероятнее всего, откроется фишинговая страница, имитирующая легитимную и созданная для хищения вводимых пользователем данных, либо загрузится вредоносное приложение (см. раздел «Вредоносное программное обеспечение»)[282]282
https://www.banki.ru/wikibank/smishing/.
[Закрыть].
Могут быть и другие варианты смишинга, например вежливые просьбы «сообщить код активации, так как данный номер ранее принадлежал другому человеку и он пытается войти в один из своих старых аккаунтов». Вполне правдоподобная ситуация, если учесть, что операторы сотовой связи перепродают номера, которые давно не используются, но в данном случае, скорее всего, это мошенничество. Злоумышленник мог найти в интернете связку «адрес электронной почты плюс номер телефона»[283]283
Это несложно, учитывая количество утечек с различных сайтов, в том числе с сайтов социальных сетей.
[Закрыть] и попытаться получить доступ к электронной почте, сбросив пароль с подтверждением по номеру телефона. Получив доступ к почте, злоумышленник сбрасывает пароли на всех сервисах, привязанных к этому адресу, и получает доступ ко всем аккаунтам жертвы[284]284
https://www.kaspersky.ru/blog/dont-send-codes/20614/.
[Закрыть].
Фишинговые сообщения в мессенджерах могут содержать упоминание известных брендов, таких как «Макдоналдс», «Пятерочка» или «Леруа Мерлен», в сочетании с предложениями перейти по ссылке и получить купон на определенную сумму денег или скидку. После перехода открывается фишинговая страница или форма с предложением ответить на несколько вопросов и поделиться информацией с тремя контактами в мессенджере. После этого возможны различные варианты: пользователь перенаправляется на фишинговый сайт, крадущий персональные данные; переходит к загрузке вредоносного файла или расширения для браузера; получает следующее предложение: поделиться личной информацией и, заплатив небольшую сумму, заработать какой-то приз и т. п.
Стремясь повысить эффективность атак, злоумышленники идут в ногу со временем и придумывают новые уловки. Так, во время пандемии COVID-19 в 2020 г. они рассылали в мессенджерах и SMS-сообщениях «уведомления о нарушении режима карантина и необходимости оплаты штрафа» (с угрозой возбуждения уголовного дела, если оплата не будет произведена в течение суток). В сообщении указывался телефонный номер, звонок по которому перенаправлялся якобы в справочную службу МВД, после чего жертву убеждали «заплатить штраф». Другие мошенники предлагали приобрести пропуска для перемещения по городам[285]285
https://dailystorm.ru/rassledovaniya/chto-sluchitsya-esli-kupit-cifrovoy-propusk-v-telegram-cpoyler-v-luchshem-sluchae-u-vas-ukradut-personalnye-dannye.
[Закрыть], закрытым на карантин, требуя предоставить паспортные данные и перечислить некоторую сумму денег[286]286
https://life.ru/p/1318259.
[Закрыть].
Мошенничество с использованием сайтов объявлений
Суть схемы – продажа несуществующего товара или похищение денег у продавца. В первом случае одна из самых популярных схем – предложение товара по цене существенно ниже рыночной (мошенники заявляют, что делают скидку из-за срочности; продают старую вещь, так как им подарили новую; дешево продают товар, конфискованный на таможне, и т. п.). Жертве предлагается сразу перечислить аванс, чтобы забронировать товар, поскольку «покупателей очень много», либо перевести полную сумму, так как «продавец не может встретиться лично», «находится в другом городе» и т. п. Затем, уже во время сделки, может выясниться, что товар ненадлежащего качества, а аванс вернуть уже нельзя. Так или иначе, обманутый покупатель не может получить уплаченный им аванс обратно. Чтобы притупить бдительность жертвы, ей могут предложить воспользоваться услугой доставки, оказываемой сайтами частных объявлений, например «Авито», но дать ссылку на фишинговый сайт[287]287
https://habr.com/ru/company/solarsecurity/blog/502576/.
[Закрыть], крадущий банковские данные и совершающий транзакцию в пользу злоумышленников. Мошенник-«продавец» предлагает курьерскую доставку товара и после осмотра оплатить его, переведя деньги на карту. Он заказывает доставку товара из реального магазина на адрес покупателя. Курьер действительно приезжает, жертва осматривает товар и переводит деньги мошеннику, а не магазину. Поэтому курьер товар не отдает.
Также мошенники могут клонировать чужие объявления, чтобы стать посредником и получить товар бесплатно. Злоумышленник копирует чужое объявление и, когда с ним связывается покупатель, предоставляет данные реального продавца для перевода денег. Продавец, получив деньги, отправляет товар на адрес мошенника.
Существует схема обмана путем подделки SMS-сообщений с банковскими уведомлениями, когда злоумышленник-«покупатель» отправляет продавцу фейковое сообщение о переводе денежной суммы (как правило, превышающей цену товара, например 25 000 вместо 15 000 рублей). В этом случае злоумышленник пишет, что ошибся, и просит вернуть 10 000 рублей. Разумеется, ничего на счет продавца не поступало; если он переводит мошеннику указанную последним сумму, то теряет собственные деньги, а не отдает чужие. Другой вариант: на счет продавца поступает денежная сумма, превышающая стоимость товара. Злоумышленник просит вернуть разницу (10 000 рублей) и исчезает, а через некоторое время счет продавца блокируется за мошенничество, так как 25 000 ему перевел совершенно посторонний покупатель, с которым общался злоумышленник.
Еще одна схема: злоумышленник приобретает товар наложенным платежом, а затем отказывается его брать. При осмотре товара он подменяет его подделкой, которую возвращает продавцу вместо настоящего товара[288]288
https://pikabu.ru/story/boxberry__avito_dostavka__moshenniki_7822627.
[Закрыть],[289]289
https://pikabu.ru/story/podmena_veshchi_cherez_avitodostavku_7207117.
[Закрыть]. Также мошенник может оформить заказ товара у самого себя, чтобы получить номер заказа и, сымитировав сообщения от сервиса частных объявлений, прислать его продавцу. Если тот отправляет товар, злоумышленник и получает посылку, и возвращает свои деньги (так как товар он купил «у себя», а у настоящего продавца заказа вообще нет)[290]290
https://pikabu.ru/story/razvod_cherez_avitodostavku_7996551.
[Закрыть]. Также злоумышленники могут взламывать профили пользователей сайтов частных объявлений, используя технические каналы связи, как описано в кейсе. По мнению экспертов «Лаборатории Касперского», к случаям мошенничества могут быть причастны и сотрудники сервисов частных объявлений и служб доставки, так как у них есть доступ к совершаемым сделкам и накладным, где среди прочего указаны суммы сделок[291]291
https://www.kommersant.ru/doc/4683007.
[Закрыть].
КЕЙС В 2020 г. пользователь сайта «Авито» лишился 119 000 рублей, «продав» товар злоумышленнику, который получил несанкционированный доступ к профилю продавца и вывел деньги. Подделав номер продавца, мошенник позвонил в службу технической поддержки и запросил смену адреса электронной почты, привязанного к профилю. Это удалось благодаря тому, что уведомление о смене адреса электронной почты поступает только на новый адрес, но не на прежний, поэтому настоящий владелец профиля не был уведомлен об изменении контактных данных. Мошенник сбросил пароль для доступа к профилю, использовав новый адрес электронной почты, а затем сменил телефонный номер, чтобы лишить владельца возможности восстановления доступа. После получения посылки злоумышленник также получает уведомление о необходимости ввести банковские реквизиты для вывода денег за покупку и вводит данные своей карты[292]292
https://pikabu.ru/story/kak_poteryat_119_000_na_bezopasnoy_sdelke_avitodostavka_ili_pochemu_yeto_kasaetsya_vsekh_polzovateley_bez_isklyucheniya_8006916.
[Закрыть].
Специфический способ мошенничества, связанного с устройствами компании Apple, заключается в продаже заблокированных девайсов или их блокировке в процессе «помощи в настройке» (с подключением постороннего Apple ID), после чего с покупателей вымогают деньги за разблокировку[293]293
https://www.iphones.ru/iNotes/kak-razvodyat-na-avito-01-24-2019.
[Закрыть].
Еще один способ – подключение телефона мошенников к мобильному банку продавца и вывод всех средств. Обычно злоумышленник звонит человеку, продающему что-либо на сайте частных объявлений, и предлагает сразу рассчитаться, а забрать товар потом. Под разными предлогами (якобы «пользуется другим банком и на транзакцию понадобится несколько дней» или «необходимо перевести деньги с помощью счета» и т. п.) злоумышленник уговаривает продавца провести оплату через банкомат, в процессе принуждая подключить свой номер телефона к мобильному банку последнего. Если продавец соглашается и подключает номер злоумышленника, тот различными способами снимает деньги с его счетов[294]294
https://life.ru/p/1244756.
[Закрыть]. Только на сервисах объявлений «Авито»[295]295
https://youtu.be/H0YoDtDSYvo (осторожно, ненормативная лексика!).
[Закрыть] и «Юла», по данным компании BI.ZONE, в 2020 г. мошенники получали до 1 млн рублей в день[296]296
https://www.rbc.ru/technology_and_media/15/05/2020/5ebe738d9a79479136cd7846.
[Закрыть].
Для защиты от мошенничества такого рода следует внимательно проверять объявления, их авторов и номера телефонов, которые они оставляют для связи, а также сайты объявлений и т. п.
Спам
Слово «спам» ассоциируется в первую очередь с электронной почтой, но с развитием технологий передачи сообщений через мобильные устройства спам стал распространяться и посредством SMS-сообщений, и через мессенджеры. Нередки случаи, когда рекламные сообщения начинают поступать вскоре после приобретения SIM-карты, если сотрудники компании – оператора сотовой связи передают (продают) сведения об абонентах злоумышленникам. В других случаях количество спама увеличивается после публикации номера телефона в интернете, к примеру на сайтах электронных объявлений или социальных сетей. Несмотря на то, что операторы сотовой связи используют специальные системы фильтрации трафика, проблема спама по-прежнему остается актуальной.
Стоит отметить, что не только злоумышленники рассылают рекламный спам. Нередко это могут быть письма от добросовестных компаний, например магазинов, если вы указали телефон при оформлении дисконтной карты или в профиле на сайте и по невнимательности согласились на получение рекламы в SMS-сообщениях. В этом случае достаточно «отписаться» – перейти на сайт компании, от чьего имени производится рассылка, и, войдя в аккаунт, отказаться от подписки в личном кабинете.
Примечание. Как уже упоминалось в одной из предыдущих глав, не рекомендуется переходить по ссылке «Отписаться», указанной в сообщении (когда такая ссылка присутствует), если вы не уверены, что письмо поступило от легитимного отправителя. С помощью таких ссылок злоумышленники могут направлять пользователей на фишинговые сайты для кражи персональных данных.
Кроме того, для отказа от рассылки можно обратиться в службу поддержки компании по контактным данным, указанным на ее сайте.
Флуд
В некоторых случаях абоненты сотовой связи подвергаются DDoS-атаке, чаще целенаправленной. Это может быть как отправка тысяч SMS/MMS-сообщений, так и многократные телефонные вызовы с отбоем после первого гудка. Как правило, телефон отправителя (вызывающей стороны) подделывается (причем каждый вызов может совершаться с «нового номера») или скрывается, поэтому занесение номера в черный список неэффективно. К тому же для организации DDoS-атак злоумышленники могут использовать сотни и тысячи ботов – инфицированных устройств.
Цель таких атак – лишить жертву возможности совершать телефонные звонки и отправлять SMS-сообщения, а также вынудить отключать телефон, например в целях психологического давления. Также целью может быть шантаж и вымогательство, когда хакер в течение суток атакует телефоны компании, а затем требует деньги за прекращение атаки.
Если у отправителя один или несколько определенных номеров, поможет занесение их в черный список, если много или номера неизвестны – создание белого списка телефонов и запрет звонков со всех остальных. Это не самая надежная, а часто и неудобная мера защиты, но в некоторых случаях она может помочь. Кроме того, как правило, такие атаки редко проводятся дольше нескольких дней, так как дороги для злоумышленника. Поэтому при отсутствии результата он переходит к другой жертве[297]297
https://future2day.ru/ataki-na-telefon/.
[Закрыть].
Астротурфинг
SMS-сообщения и сообщения в мессенджерах (а также публикации в социальных сетях) могут использоваться для манипуляции общественным мнением. Этот прием называется астротурфингом. Термин происходит от названия американской компании AstroTurf, производящей искусственное покрытие для стадионов, которое имитирует траву, подобно тому, как сфабрикованная общественная инициатива имитирует настоящую. Такие сообщения могут распространяться по заказу государственных организаций. Также их могут рассылать злоумышленники, в том числе и криминальные структуры.
Астротурфинг более распространен в социальных сетях и на различных сайтах, но и в мессенджерах, в частности в публичных группах, происходит распространение недостоверных сведений, что также можно назвать формой астротурфинга. Могут распространяться сообщения «о возможном скором теракте» (например, «со слов папы, работающего в службе безопасности») или о «похищении детей от ворот школы» («со слов мамы, работающей в полиции») и т. п. Как правило, в сообщениях дается указание распространить информацию среди всех своих друзей.
Подобные слухи специалист по компьютерной безопасности Брюс Шнайер описывает[299]299
https://www.schneier.com/crypto-gram/archives/2000/1015.html.
[Закрыть] как одну из форм «семантического сетевого оружия»: такие атаки учитывают особенности сетей и человеческой психологии и способны изменить поведение больших целевых групп населения.
Несмотря на то, что в настоящее время в РФ публикация недостоверных новостей запрещена законодательно, эта форма манипуляции общественным мнением продолжает использоваться злоумышленниками.
Вредоносное программное обеспечение
Как мы уже говорили, неосторожный пользователь может перейти на созданную для фишинга поддельную веб-страницу, передающую его данные злоумышленникам. Но также велика вероятность загрузки вредоносного контента при переходе по ссылке, содержащейся в текстовом сообщении. Такие объекты чаще предназначены для нанесения вреда устройствам под управлением операционной системы Android и способны похищать данные с мобильных устройств, оформлять платные подписки, перехватывать управление (звонить и отправлять SMS-сообщения без ведома пользователя), рассылать спам и фишинговые сообщения абонентам из списка контактов и шантажировать владельца, блокируя доступ к устройствам, пока не будет заплачен выкуп.
КЕЙС В 2019 г. сотрудники израильской компании Check Point обнаружили[300]300
https://research.checkpoint.com/2019/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/.
[Закрыть] в Android-смартфонах уязвимость, позволившую злоумышленникам перенаправлять трафик с мобильных устройств на собственные серверы. Преступники, представлявшиеся операторами сотовой связи, отсылали потенциальным жертвам сообщения с настройками для устройства, которые меняли пути передачи трафика, используя уязвимость в стандарте Open Mobile Alliance Client Provisioning (OMA CP). Суть уязвимости в том, что подлинность сообщений не проверяется. После применения пользователем фишинговых параметров весь трафик с его устройства начинал передаваться через прокси-сервер злоумышленников. Проблема была замечена на устройствах компаний Samsung, Huawei, LG и Sony, которые (кроме Sony) впоследствии выпустили патчи безопасности, тем не менее угроза актуальна для моделей, срок поддержки которых истек[301]301
Шестоперов Д. Android взломали по СМС. В смартфонах обнаружили уязвимость для фишинговых атак // Коммерсантъ. 2019. 5 сен.
[Закрыть].
Нередки случаи, когда, чтобы усыпить бдительность получателя, в SMS-сообщение со ссылкой на вредоносное приложение вставляют имя владельца устройства, например: «Антон, посмотрите фотографии по (ссылка)», «Антон, получено MMS (ссылка) от Владимира», «Антон, обмен с моей доплатой рассмотрите? (ссылка)», «Антон, и тебе не стыдно после этого?! (ссылка)». Дело в том, что сообщения рассылаются трояном с телефона предыдущей жертвы, и в них автоматически вставляются имена из телефонной книги на зараженном устройстве. В других случаях связки «имя плюс номер телефона» берутся с сайтов электронных объявлений, знакомств и из прочих баз данных[302]302
https://www.kaspersky.ru/blog/asacub-outbreak/21288/.
[Закрыть].
Примером мобильного вредоносного программного обеспечения, который предлагается скачать в SMS-сообщениях, может служить банковский троян Rotexy. Эта программа, скачиваемая на устройство в виде файла с именем AvitoPay.apk или похожим на него, в процессе установки запрашивает права администратора, пока пользователь не согласится их дать; если тот соглашается, то сообщает, что приложение загрузить не удалось, и скрывает свой значок из системы. Передав информацию об устройстве злоумышленникам (напрямую на сервер или посредством SMS-сообщения), Rotexy получает набор соответствующих инструкций и, переведя смартфон в беззвучный режим, начинает перехватывать сообщения и пересылать их хакерам. Кроме того, выводя на экран устройства фишинговую страницу, Rotexy провоцирует пользователя на ввод данных о банковской карте и при этом сверяет вводимый номер карты с ранее перехваченным в SMS-сообщении[303]303
https://www.kaspersky.ru/blog/rotexy-banker-blocker/21717/.
[Закрыть].
Примечание. Обратите внимание: вредоносные файлы могут распространяться и в мессенджерах. Нельзя открывать никакие файлы, полученные из неизвестного источника[304]304
https://theuk.one/moshennichestvo-v-whatsapp-samye-novye-i-rasprostranennye-sxemy/.
[Закрыть] (если файл получен от пользователя из вашего списка контактов, позвоните ему и уточните, действительно ли он отправил вам файл).
Помимо прочего, вредоносное программное обеспечение способно обходить системы защиты, использующие одноразовые SMS-пароли. Когда пользователь запускает оригинальное приложение, например банковское, троян определяет его и перекрывает экран собственным, фишинговым интерфейсом, имитируя подлинный. Пользователь вводит логин и пароль, которые отправляются злоумышленникам, и те входят в аккаунт жертвы на своем устройстве. Пробуя перевести некоторую сумму, злоумышленники инициируют отправку на телефон жертвы SMS-сообщения с одноразовым кодом, который троян скрывает, перехватывает и отправляет мошенникам. А те, подтвердив транзакцию, получают деньги на свой счет[305]305
https://www.kaspersky.ru/blog/banking-trojans-bypass-2fa/11172/.
[Закрыть]. Другие вредоносные приложения (например, Hesperbot) способны автоматически, без участия злоумышленников, производить транзакции с перехватом SMS-кодов и даже после удаления со смартфона сохранять доступ преступников к устройству[306]306
https://www.kaspersky.ru/blog/android-banking-trojans/8941/.
[Закрыть]. Причем при заражении блокируется доступ к оригинальным банковским приложениями, и пользователь не может проверить баланс или заблокировать свои карты[307]307
https://www.kaspersky.ru/blog/asacub-outbreak/21288/.
[Закрыть].
Внимание! Это не конец книги.
Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?