Домой Технологии и рынок F.A.С.С.T. обнаружил схему по списанию денег через вирус-шпион — Крипто, 09.10.2023

F.A.С.С.T. обнаружил схему по списанию денег через вирус-шпион — Крипто, 09.10.2023

34
0

F.A.С.С.T. нашел схему списания денег через вирус-шпион в фейковом Google PlayСюжет: КибербезопасностьХакер

 

Специалисты F.A.С.С.T. обнаружили новую версию мошеннической схемы «Мамонт», в которой участвует фейковая версия магазина приложений Google Play — когда пользователь скачивает приложение из него, на телефон загружается шпионский Android-троян, рассказали РИА Новости в пресс-службе компании.

«Компания F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, обнаружила новую версию популярной мошеннической схемы «Мамонт», в которой используется фейковый магазин Google Play. Под предлогом оформления доставки товара скамеры просят жертву скачать и установить из фейкового магазина мобильное приложение сервиса объявлений, под которое замаскирован шпионский Android-троян. Вирус помогает злоумышленникам незаметно списать деньги со счета жертвы — средняя сумма хищения составляет 67 тысяч рублей», — говорится в сообщении.

По данным F.A.C.C.T., от действий мошенников в сентябре пострадали клиенты банков как в России, так и Белоруссии. За 10 дней в сентябре с помощью поддельных приложений злоумышленники смогли украсть по обновленной схеме «Мамонт» почти 3 миллиона рублей, сделав 76 списаний.

Главная опасность заключается в том, что злоумышленники не требуют ввода данных банковской карты на фишинговом сайте, а предлагают установить мобильное приложение сервиса объявлений с доставкой. Шпионская программа перехватывает вводимые данные банковской карты и входящие смс-коды для кражи денег со счетов клиентов российских банков.

Поддельные объявления создаются через специальный Telegram-бот, который выдает ссылку на скачивание мобильного приложения в виде APK-файла (архивный файл-приложение для Android). После перехода по ссылке жертве открывается поддельная страница Google Play, с которой надо скачать и установить мобильное приложение, копирующее оформление и функционал реальных онлайн-площадок. Именно тут покупателю нужно оформить доставку. В момент оплаты мобильный троян перехватывает и отправляет мошеннику введенные данные банковской карты жертвы, а затем входящие смс с кодом подтверждения перевода для кражи денег со счета жертвы.

«Старые трюки рано или поздно перестают приносить желаемый доход скамерам, и тогда они придумывают новые сценарии, приманки, меняют механику. Мы видели, как мошенники использовали в схеме «Мамонт» сгенерированные Telegram-ботами фишинговые страницы, затем они стали заражать жертв стилерами, похищавшими логины-пароли. Сейчас одна из группировок начала использовать мобильные трояны. Часть пользователей может решить, что мобильные приложения, похожие на известные сервисы, будто бы из официального стора, вряд ли скрывают опасность — на это и делают ставку злоумышленники», — объяснил ведущий аналитик департамента Digital Risk Protection компании F.A.C.C.T. Евгений Егоров.

 

Источник