646 subscribers

Легальный мобильный... троян

Да, бывает в мире и такое. Сейчас фишка хакерства - мобильные трояны со встроенной подпиской. По типу - купил смартфон, ничего особенного не делал, а денег нет. Но вы держитесь!

С вами канал “Цифровое просвещение”. Здесь трём за все, что связано с ИТ-сферой.. И, да, у нас есть печеньки. Так что велком на темную сторону!

А вот еще случай был…

Одной из причин “сквозняка” на счете - вредоносное ПО. На прошлой неделе эксперты Касперского выявили, так называемые, трояны-подписчики. Да, как-то не очень звучит, но суть передает верно.

К примеру, отличился официальный магазин приложений Google Play. Свет померк? Дунай потек вспять? Все верно! Даже официалы стали жертвой “жесткого” развода. Три вредоносных ПО семейства Jocker долгое время жили себе спокойненько и распространялись под лицензионным соглашением о проверке, безопасности и бла-бла-бла.

Как им это удалось? Все просто. В данном случае стоит главная задача - прорваться на “чистые” сервера. Вы часто проверяете установленные с Google Play приложения? Честно! Вот оно и выходит, что нет!

Так вот, после проникновения активируется загрузчик, который включает «дополнительную функциональность». Проверка привязана к статусу “опубликовано ли приложение в магазине”. Да - вперед на винные погреба! Нет. Тихонько спим и пока скрываем вирусную активность.

Но все не так поверхностно! Истинная начинка - вирус зачастую есть только в четвертом загружаемом файле. Далее управляющий сервер подгружает ссылочку на подписку с платной услугой. У каждого она своя. Кстати, страница с подпиской находится в “невидимом” для пользователя окне. Вирус сам активирует запрос кода для активации платной услуги. Потом следует его перехват прямо из нотификации. По такой схеме заразились десятки тысяч мобильных устройств в Саудовской Аравии, Германии и Польше за 1 квартал 2022 года.

Огласите весь список, пожалуйста!

Jocker приложения частенько функциональны. Есть сервис по сканированию документов? Отсканируем! Злоумышленники крадут, крякают или иным способом добывают простенькие утилиты, навинчивают сверху вирусяку и через тысячи заявок на публикацию ждут своего шанса.

А вот товарищи из семейства вредоносного ПО Grifthorse.ae пошли другим путем. В них нет ничего полезного. Самый примитив. При активации пользователя просят ввести номер телефона и подписывают наивного на платную услугу.

У представителей вирусов группы GriftHorse.l. сценарий посложнее. Это может быть виртуальный тренер для похудения. Естественно - это легенда для внедрения (как Штирлиц). После анкетирования программа просит ввести данные своей банковской карты для составления супер-пупер навороченного плана по сжиганию калорий.

Легальный мобильный... троян

Затем вас мягко подпишут на абонентскую плату, которая не имеет кнопки “Отмена”. Забавно, что даже после явного обмана люди в отзывах пишут, что супер-пупер план не приходит на почту! Надо же…

Троян Vesub даже не пытается штурмовать Google Play. Он ловит чудаков на веб-ресурсах, которые готовы скачать “бесплатное”, но ценное ПО. Конечно, кроме платной подписки любитель халявы не получает.

Ну и “вишенка на торте” троян MobOk вместе со своим неразлучным подельником вредоносным ПО — Triada. Последнее часто встречают на предустановленных (системных и неудаляемых) приложениях на смартфонах третьего эшелона. То есть телефон “заряжен” вирусякой изкоробочно! Как и Jocker, MobOk сам подписывает, сам активирует код и сам же его перехватывает. Удобно! За первый квартал 2022 года он чаще всего заражал смартфоны в России, Индии и Индонезии.

Такие вот цифровые пироги!

Всем высоких скоростей и удачи!

Кстати, по поводу железа, ПО и прочих услуг. Если загляните на официальный сайт нашей компании, то найдете много чего интересного.

А еще обязательно заходите в наши соц. сети, там вас ждет еще больше нового интересного контента:

Телеграм канал