Тысячи людей стали жертвам SMS-стилеров SMS Webpro и NotifySmsStealer - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Отступы и поля » Тысячи людей стали жертвам SMS-стилеров SMS Webpro и NotifySmsStealer - «Новости»

Специалисты Positive Technologies сообщили, что в последнее время злоумышленники все чаще используют Telegram как управляющий сервер для своего вредоносного ПО.


Исследователи обнаружили более тысячи Telegram-ботов индонезийского происхождения, используемых SMS-стилерами для перехвата одноразовых кодов с целью входа в сервисы и аккаунты пользователей. Также жертвами атак могли стать жители России и Белоруссии.


Количество сообщений в ботах среднем составляло от 10 000 до 30 000. В некоторых случаях оно достигало 100 000 всего в одном чате.


 «Исследуя ботов в Telegram, мы выявили множество чатов индонезийского происхождения, появляющихся ежедневно: наше внимание привлекли колоссальное количество сообщений и огромное число жертв. Мы обнаружили связанные с чатами SMS-стилеры, цепочка заражений которыми чаще всего начиналась с фишинга в WhatsApp. В качестве приманки злоумышленники в большинстве случаев использовали свадебные приглашения, банковские и другие сервисы и документы», — рассказывает Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies.





Большая часть изученной специалистами малвари составляли стилеры двух типов — SMS Webpro и NotifySmsStealer.


При этом отмечается, что злоумышленники не пишут такие вредоносы с нуля, а используют для этого купленный шаблон. Структура классов, их названия и сам код стилеров идентичны, различаются лишь управляющие серверы образцов, а также формат и содержание сообщений в Telegram. С точки зрения функциональности один тип малвари отличается от другого способностью похищать информацию не только из сообщений, но и из уведомлений.


Основной целью таких атак являются обычные пользователи. По словам исследователей, жертвы получали фишинговые сообщения с вложением в виде APK-файла и скачивали его, не обращая внимания на расширение (в редких случаях злоумышленники используют фишинговые сайты, замаскированные под банки, чтобы пользователи загрузили фейковые приложения).


В результате на телефон устанавливался SMS-стилер, с помощью которого злоумышленники перехватывали одноразовые коды для входа в различные сервисы. А получив одноразовый пароль от банковского аккаунта, они получали возможность вывести средства со счета жертвы.


По словам экспертов, большее число пострадавших (если судить по странам, из которых были загружены образцы малвари) — это граждане Индонезии.


Количество предполагаемых жертв в этой стране исчисляется тысячами. В Индии и Сингапуре число загрузок вредоносного ПО достигло нескольких десятков. В России, Белоруссии и Малайзии так же отмечены единичные случаи атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Positive Technologies сообщили, что в последнее время злоумышленники все чаще используют Telegram как управляющий сервер для своего вредоносного ПО. Исследователи обнаружили более тысячи Telegram-ботов индонезийского происхождения, используемых SMS-стилерами для перехвата одноразовых кодов с целью входа в сервисы и аккаунты пользователей. Также жертвами атак могли стать жители России и Белоруссии. Количество сообщений в ботах среднем составляло от 10 000 до 30 000. В некоторых случаях оно достигало 100 000 всего в одном чате. «Исследуя ботов в Telegram, мы выявили множество чатов индонезийского происхождения, появляющихся ежедневно: наше внимание привлекли колоссальное количество сообщений и огромное число жертв. Мы обнаружили связанные с чатами SMS-стилеры, цепочка заражений которыми чаще всего начиналась с фишинга в WhatsApp. В качестве приманки злоумышленники в большинстве случаев использовали свадебные приглашения, банковские и другие сервисы и документы», — рассказывает Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies. Большая часть изученной специалистами малвари составляли стилеры двух типов — SMS Webpro и NotifySmsStealer. При этом отмечается, что злоумышленники не пишут такие вредоносы с нуля, а используют для этого купленный шаблон. Структура классов, их названия и сам код стилеров идентичны, различаются лишь управляющие серверы образцов, а также формат и содержание сообщений в Telegram. С точки зрения функциональности один тип малвари отличается от другого способностью похищать информацию не только из сообщений, но и из уведомлений. Основной целью таких атак являются обычные пользователи. По словам исследователей, жертвы получали фишинговые сообщения с вложением в виде APK-файла и скачивали его, не обращая внимания на расширение (в редких случаях злоумышленники используют фишинговые сайты, замаскированные под банки, чтобы пользователи загрузили фейковые приложения). В результате на телефон устанавливался SMS-стилер, с помощью которого злоумышленники перехватывали одноразовые коды для входа в различные сервисы. А получив одноразовый пароль от банковского аккаунта, они получали возможность вывести средства со счета жертвы. По словам экспертов, большее число пострадавших (если судить по странам, из которых были загружены образцы малвари) — это граждане Индонезии. Количество предполагаемых жертв в этой стране исчисляется тысячами. В Индии и Сингапуре число загрузок вредоносного ПО достигло нескольких десятков. В России, Белоруссии и Малайзии так же отмечены единичные случаи атак.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: