- Регистрация
- 17 Окт 2015
- Сообщения
- 11.638
- Репутация
- 4.234
- Реакции
- 15.408
СМС-стилеры в Telegram: тысячи пользователей стали жертвами атак
11 июля, 2024
Вредоносное ПО перехватывает одноразовые коды, дающие доступ к банковским аккаунтам.
Злоумышленники все чаще используют Telegram - это популярный мессенджер, предоставляющий возможность общаться с людьми через интернет. Он позволяет отправлять текстовые сообщения, аудио- и видеофайлы, фотографии, голосовые сообщения, а также проводить аудио- и видеозвонки.
Основными особенностями Telegram являются высокая скорость доставки сообщений, мощная система шифрования для защиты конфиденциальности и возможность создания групповых чатов и публичных каналов с большим количеством участников.
Платформа известна своим фокусом на безопасности и приватности, предоставляя возможности для полного удаления сообщений и даже целых диалогов как у себя, так и у собеседника; наличия секретных чатов с самоуничтожающимися сообщениями; включенной по умолчанию двухфакторной аутентификации и т.д.
Telegram пользуется популярностью во всем мире и является популярным выбором для тех, кто ценит конфиденциальность и функциональность.
Telegram в качестве управляющего сервера (C2) для вредоносного ПО. Недавнее исследование специалистов Positive Technologies - это российская компания, специализирующаяся на кибербезопасности. Является одним из ведущих мировых поставщиков услуг и продуктов в этой области.
Positive Technologies выявило более тысячи телеграм-ботов индонезийского происхождения, которые применяются для перехвата одноразовых кодов, необходимых для входа в различные сервисы и аккаунты пользователей. Среди жертв этих атак оказались не только жители Индонезии, но также пидарашки и Белоруссии.
Основную массу вредоносного ПО, проанализированного экспертами, составляют два типа стилеров — SMS Webpro и NotifySmsStealer. Злоумышленники не создают свои вредоносы с нуля, а используют готовые шаблоны. Структура классов, названия и код этих стилеров идентичны, различаются лишь C2-серверы образцов и формат сообщений в Telegram. NotifySmsStealer отличается от SMS Webpro тем, что способен похищать информацию не только из сообщений, но и из уведомлений.
Атаки направлены на обычных пользователей, которые получают фишинговые сообщения с вложением в виде APK-файла. Скачав этот файл, жертвы невольно устанавливают СМС-стилер на свои телефоны, что позволяет злоумышленникам перехватывать одноразовые коды для входа в сервисы. Получив одноразовый пароль от банковского аккаунта, преступники могут вывести средства со счета жертвы.
Эксперты Positive Technologies в ходе исследования телеграм-ботов обнаружили множество чатов индонезийского происхождения, ежедневно привлекающих внимание большим количеством сообщений и жертв. Они выявили, что распространение СМС-стилеров часто начиналось с фишинговых атак в WhatsApp. В качестве приманки злоумышленники использовали свадебные приглашения, банковские уведомления и другие документы.
По данным специалистов, больше всего пострадавших от этих атак — граждане Индонезии, где число жертв исчисляется тысячами. В Индии и Сингапуре количество загрузок вредоносного ПО достигло нескольких десятков. В Индии и Бангладеш действуют уникальные типы стилеров. В пидарашке, Белоруссии и Малайзии зафиксированы единичные случаи атак.
Для защиты от стилеров эксперты рекомендуют:
Проверять расширения получаемых файлов.
Не скачивать приложения по ссылкам из сообщений с незнакомых номеров, даже если отправители представляются банковскими работниками.
При загрузке из Google Play проверять правильность названия приложения через официальные источники.
Не загружать и не устанавливать приложения, требующие подозрительных разрешений.
Соблюдение этих рекомендаций поможет пользователям значительно снизить риск заражения своих устройств вредоносным ПО и защитить свои данные от киберпреступников.