+7 (843) 267-58-53 | antiviruses.ru | ||
618441287 | [email protected] |
Топ 10
Лидеры продаж |
Главная / Новости / Новости отрасли / СМС-спам и Android-троянцы в Южной Корее: обзор за второй квартал 2014 года от компании «Доктор Веб»
СМС-спам и Android-троянцы в Южной Корее: обзор за второй квартал 2014 года от компании «Доктор Веб»23 июля 2014 года Среди зафиксированных во втором квартале Android-угроз, направленных против южнокорейских пользователей, одним из самых заметных стал троянец Будучи запущенным на мобильном устройстве, этот троянец крадет сведения из телефонной книги, загружая ее содержимое на удаленный сервер, после чего ждет поступления команды, в которой будут указаны параметры для отправки СМС-сообщения, такие как номер получателя и текст. Данный функционал может быть использован, в частности, для кражи денежных средств с банковского счета пользователя посредством мобильного банкинга. Для того чтобы скрыть незаконные действия, Не меньшего внимания заслуживает и вредоносное приложение В частности, Для выполнения своих вредоносных функций троянец способен запускать до семи системных сервисов, часть которых активируется по команде злоумышленников. Еще одной отличительной особенностью Наиболее часто встречавшиеся модификации Android-троянцев, распространявшихся во втором квартале 2014 года при помощи СМС-спама и предназначавшихся для атаки на южнокорейских пользователей, представлены на следующей диаграмме. В целом среди распространяемых в Южной Корее Android-угроз специалисты компании «Доктор Веб» зафиксировали такие семейства троянцев, как Как видно из данной диаграммы, самыми многочисленными Android-угрозами в Южной Корее во втором квартале стали вредоносные программы семейств Согласно полученной статистике, за прошедшие три месяца в Южной Корее было зафиксировано 562 спам-кампании, целью которых было распространение содержащих ссылку на загрузку Android-троянца СМС-сообщений. По сравнению с первым кварталом текущего года, рост числа подобных рассылок составил 30,7%. Наибольшее число таких случаев (232) было отмечено в апреле, после чего наблюдался определенный спад их интенсивности: 188 в мае и 142 в июне соответственно. На графике ниже представлена динамика выявления подобных спам-кампаний. Использованные в большинстве нежелательных СМС приемы социальной инженерии в целом остались неизменными. Как и прежде, чаще всего киберпреступники пытались обмануть пользователей поддельными уведомлениями о статусе почтовых отправлений, сообщениями, информирующими о якобы нарушенном законе с соответствующими правовыми последствиями, а также сообщениями об учениях по гражданской обороне. Кроме того, в своих мошеннических СМС злоумышленники весьма активно эксплуатировали тему приглашений на различные мероприятия, а также рассылали «важные» сообщения от имени банка или мобильного оператора. Тематика нежелательных СМС-сообщений, применявшихся при распространении вредоносных программ В 80,25% случаев указываемый в тексте спам-сообщений оригинальный веб-адрес, с которого происходила загрузка вредоносного приложения, маскировался при помощи специализированных сервисов по созданию коротких ссылок. В общей сложности злоумышленники использовали 49 подобных онлайн-служб, самыми популярными среди которых стали goo.gl, asd.so, url.kr, grep.kr, me2.do и oze.kr. Наиболее популярные онлайн-сервисы по сокращению ссылок, используемые злоумышленниками Киберпреступники, целевой аудиторией которых являются южнокорейские пользователи, по-прежнему предпочитают размещать распространяемых троянцев в различных облачных файловых хранилищах: такой способ был применен для 83,45% обнаруженных вредоносных программ. При этом наибольшее предпочтение злоумышленники отдавали сервисам Dropbox и Box (в 74,91% и 8,18% случаев соответственно). Вместе с тем мошенники не отказываются и от использования собственных веб-сайтов в качестве хостинга для вредоносных приложений: если с начала текущего года доля подобных онлайн-ресурсов постепенно снижалась, то в течение последних трех месяцев наблюдалась обратная динамика. Онлайн-ресурсы, используемые киберпреступниками для размещения вредоносных приложений Облачные сервисы хранения данных, задействованные в распространении Android-троянцев Наблюдавшийся во втором квартале текущего года рост числа атак на южнокорейских пользователей Android-устройств свидетельствует о значительной привлекательности мобильного рынка этой страны для киберпреступников. Подавляющее число использованных злоумышленниками вредоносных приложений — 96% от всех обнаруженных угроз — могло применяться ими для кражи разнообразных конфиденциальных сведений, включая логины, пароли и прочие реквизиты для доступа к банковским счетам. В то же время 31% обнаруженных Android-троянцев мог быть использован для получения контроля над зараженным мобильным устройством и выполнения на нем различных действий, а 26% — для осуществления несанкционированной отправки СМС. Увеличение интереса злоумышленников к сегменту мобильного банкинга Южной Кореи отражает общемировую тенденцию к усилению рисков выполнения финансовых операций при помощи мобильных устройств, поэтому для защиты от возможных атак пользователям ОС Android необходимо проявлять внимательность, а также рекомендуется использовать современное антивирусное ПО. Дата публикации: 24, Июля 2014 г. Источник: Доктор Веб |
Сравнить
<%compare_list%>
Online проверкаНовости
|