Ens.az
пятница, 22 ноября 2019 г.
.
.
chevron_left chevron_right
Экономика

"Лаборатория Касперского" зафиксировала вредоносную активность на iOS-устройствах

"Лаборатория Касперского" зафиксировала вредоносную активность на iOS-устройствах

100 Просмотров
"Лаборатория Касперского" зафиксировала вредоносную активность на iOS-устройствах

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis. Первоначально он применял метод подмены DNS и заражал смартфоны на базе Android по всему миру, теперь зловред атакует и iOS-устройства. По данным «Лаборатории Касперского» за 2018 год, Россия входит в топ-3 атакованных стран.

Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к лендинговой странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной инструмент – сервис криптовалютного майнинга CoinHive, посредством которого прежде троянцем заражались ПК.

По наблюдениям исследователей «Лаборатории Касперского», киберпреступники, которые стоят за Roaming Mantis, действуют поспешно и зачастую совершают ошибки. Это позволяет сделать вывод о том, что основной мотив деятельности злоумышленников – быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае.

Помимо всего прочего, Roaming Mantis расширил свои методы атаки и уклонения от обнаружения. Изначально после подмены DNS жертвы перенаправлялись на IP-адреса мошенников, с которых устанавливались вредоносные приложения facebook.apk или chrome.apk. Недавно киберпреступники заменили facebook.apk на sagawa.apk, а для его распространения стали применять арендованную службу спуфинга, основанного на подмене номеров отправителя SMS-сообщений.

 

Более того, по данным «Лаборатории Касперского», теперь при заражении Roaming Mantis злоумышленники обратили своё внимание на Prezi – облачный сервис для создания интерактивных презентаций. Ресурс позволяет пользователям заводить бесплатные учётные записи и является легитимным, что затрудняет обнаружение фишинга и других вредоносных действий решениями для кибербезопасности.

«В нашем первом отчёте мы предупреждали, что Roaming Mantis явно предназначен для атак на возрастающее число пользователей. Верный своему названию, он стремительно распространяется с апреля, меняет методы в зависимости от местоположения. Зловред заражает устройства на базе Android, занимается фишингом и даже пытается использовать iOS-гаджеты для криптомайнинга. Кроме четырёх азиатский языков, Roaming Mantis теперь использует 27, распространённых в Европе и на Ближнем Востоке. Мы продолжим следить за киберпреступниками, которые не планируют останавливаться в ближайшее время», – подчеркнул Сугуру Ишимару, антивирусный эксперт «Лаборатории Касперского».

Roaming Mantis атакует роутеры и устройства на базе Android и iOS. Чтобы защитить все устройства от этого вредоносного ПО, «Лаборатория Касперского» рекомендует придерживаться нескольких основных правил:

  • проверьте настройки маршрутизатора;
  • измените логин и пароль администратора устройств, особенно используемых для криптомайнинга;
  • используйте надёжные решения для кибербезопасности на всех устройствах;
  • не позволяйте устройству «устанавливать неизвестные приложения» без вашего ведома.

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis. Первоначально он применял метод подмены DNS и заражал смартфоны на базе Android по всему миру, теперь зловред атакует и iOS-устройства. По данным «Лаборатории Касперского» за 2018 год, Россия входит в топ-3 атакованных стран.

Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к лендинговой странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной инструмент – сервис криптовалютного майнинга CoinHive, посредством которого прежде троянцем заражались ПК.

По наблюдениям исследователей «Лаборатории Касперского», киберпреступники, которые стоят за Roaming Mantis, действуют поспешно и зачастую совершают ошибки. Это позволяет сделать вывод о том, что основной мотив деятельности злоумышленников – быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае.

Помимо всего прочего, Roaming Mantis расширил свои методы атаки и уклонения от обнаружения. Изначально после подмены DNS жертвы перенаправлялись на IP-адреса мошенников, с которых устанавливались вредоносные приложения facebook.apk или chrome.apk. Недавно киберпреступники заменили facebook.apk на sagawa.apk, а для его распространения стали применять арендованную службу спуфинга, основанного на подмене номеров отправителя SMS-сообщений.

 

Более того, по данным «Лаборатории Касперского», теперь при заражении Roaming Mantis злоумышленники обратили своё внимание на Prezi – облачный сервис для создания интерактивных презентаций. Ресурс позволяет пользователям заводить бесплатные учётные записи и является легитимным, что затрудняет обнаружение фишинга и других вредоносных действий решениями для кибербезопасности.

«В нашем первом отчёте мы предупреждали, что Roaming Mantis явно предназначен для атак на возрастающее число пользователей. Верный своему названию, он стремительно распространяется с апреля, меняет методы в зависимости от местоположения. Зловред заражает устройства на базе Android, занимается фишингом и даже пытается использовать iOS-гаджеты для криптомайнинга. Кроме четырёх азиатский языков, Roaming Mantis теперь использует 27, распространённых в Европе и на Ближнем Востоке. Мы продолжим следить за киберпреступниками, которые не планируют останавливаться в ближайшее время», – подчеркнул Сугуру Ишимару, антивирусный эксперт «Лаборатории Касперского».

Roaming Mantis атакует роутеры и устройства на базе Android и iOS. Чтобы защитить все устройства от этого вредоносного ПО, «Лаборатория Касперского» рекомендует придерживаться нескольких основных правил:

  • проверьте настройки маршрутизатора;
  • измените логин и пароль администратора устройств, особенно используемых для криптомайнинга;
  • используйте надёжные решения для кибербезопасности на всех устройствах;
  • не позволяйте устройству «устанавливать неизвестные приложения» без вашего ведома.

Источник: Trend.az





Diqqət! Ens.az saytına məxsus materiallardan istifadə edərkən hiperlinklə istinad edilməlidir. Mətndə səhv tapdıqda, onu seçib ctrl + enter düyməsini basaraq bizə göndərməyinizi xahiş edirik.


Android ƏS olan smartfonunuz varsa, xəbərləri daha rahat oxumaq üçün bu linkə keçərək Play Store mağazasından Ens.az proqramını endirib quraşdıra bilərsiniz.


ВИДЕО ГАЛЕРЕЯ
Эта женщина, которую назвали Кальпеей, 7,5 тысяч лет назад жила на территории современного Гибралтара. На воссоздание ее внешности ушло полгода – и теперь мы можем увидеть ее лицо.
Отвечайте с эмоциями!
  • 0
  • 0
  • 0
  • 0
  • 0
  • 0 Комментарии
  • anonymous user
    Отправить комментарий
  • ЗАГРУЗИТЬ БОЛЬШЕ РЕЗУЛЬТАТОВ

X