Мобильные угрозы до сих пор активны и продолжают развиваться, потому что очень тяжело найти пострадавших и самих злоумышленников, рассказал в интервью «Известиям» ведущий исследователь мобильных угроз «Лаборатории Касперского» Виктор Чебышев.
«Обычно это происходит так: троянец сидит на устройстве и ждет, пока жертва запустит банковское приложение. Как только это случилось, происходит перекрытие: поверх окна банковского приложения накладывается окно вредоносной программы, в котором загружается веб-страница. Она содержит логотип банка, приложение которого, как думает жертва, она открыла, и форму ввода логина. Жертва видит это и ничего не подозревает, потому что все очень похоже на то, что человек увидел бы, откройся интерфейс реального банковского приложения. Дальше жертва вводит учетные данные, и в этот момент они попадают к мошенникам», — пояснил механизм работы банковского вируса Чебышев.
Специалист отметил, что после получения учетных данных злоумышленники выжидают какое-то время, а потом уже с другого устройства авторизуются в банковском сервисе от лица жертвы. «В ответ на попытку входа с другого устройства банк, конечно, присылает на смартфон жертвы код подтверждения по SMS или через push-уведомление. Но это не спасает, поскольку троянец все еще сидит в устройстве жертвы, перехватывает код и пересылает мошеннику. Дальше он получает доступ к банковскому счету жертвы и переводит деньги на сумму, не превышающую лимит, установленный банком», — рассказал он.
По словам Чебышева, описанная схема занимает много времени для реализации: нужно ждать, пока жертва совершит необходимые действия. «Потом нужно поддерживать актуальность веб-страниц, которые заменяют интерфейс банковских приложений. В некоторых случаях мошенники располагают заготовками для сотни разных кредитных организаций. Все это требует ресурсов. А им, наоборот, хочется снизить уровень своего участия в работе троянца после заражения устройства: хочется, чтобы троянец все делал сам. И такие вирусы уже есть. Но пока их немного: только пара зловредов обладают таким функционалом», — заключил эксперт.
Всего за 2021 год было зафиксировано больше 33 тыс. атак, связанных с WhatsApp, отметили эксперты.
24.08.2021 15:30
Комментарии
Единственное, что заинтриговало в статье - это что Каспер вообще не проверяет ерунду, которую постят от его имени. В остальном это обычная малограмотная попытка свалить ответственность на клиента. В прошлом году таких "фишингов баз" шел шквал.
Выжидают не после прихода СМС, а после получения учетных данных, что немножко совсем другое
Если для банковских СМС использовать отдельную симкарту, установленную в кнопочный телефон без инета - ничего у мошенников не получится. Логин и пароль можно выудить фишингом, но вот зарегистрировать МП и/или сменить способ подтверждения операций можно только с введением кода СМС.
Достаточно соблюдать три простых правила: не держать банковскую симку в том же самом устройстве, на котором устанавливается МП, внимательно проверять адрес сайта, на котором вводятся аутентификационные данные, и никому не сообщать коды СМС - и фишинг вам не страшен!
Ever⚡, какого сайта адрес? В статье речь о мобильном приложении. Там нет никакого сайта и адреса.
Так и живем.