Новый вирус обворовывает владельцев смартфонов Symbian

Новый вирус обворовывает владельцев смартфонов Symbian

Многие операторы мобильной связи предоставляют своим клиентам услугу перевода денег со счета одного мобильного телефона на другой - на тот случай, если родственник/друг/знакомый клиента не может принять звонок по причине отсутствия денег на счете.

Такую услугу предоставляет и один из индонезийских операторов мобильной связи. Чтобы перевести деньги со своего счета на другой счет, клиентам этого оператора достаточно послать на короткий номер 151 SMS-сообщение следующего вида: TP <номер абонента> <сумма перевода>. Индонезийские вирусописатели не смогли обойти вниманием данную услугу и воспользовались ею в корыстных целях.

На прошлой неделе "Лабораторией Касперского" были задетектированы 5 новых троянских программ для мобильной платформы Symbian, написанных на скриптовом языке Python: Trojan-SMS.Python.Flocker.ab, Trojan-SMS.Python.Flocker.ac, Trojan-SMS.Python.Flocker.ad, Trojan-SMS.Python.Flocker.ae, Trojan-SMS.Python.Flocker.af. Эти вредоносные программы несанкционированно и без ведома владельцев отправляют c зараженных телефонов SMS-сообщения на номер 151 с текстом “TP <номер зараженного телефона> <сумма>”.

Сумма несанкционированного перевода варьирует от 5000 до 10000 индонезийских рупий (от $0,45 до $0,9). В том случае, если злоумышленникам удалось заразить большое количество телефонов, сумма, которую они получат на свой мобильный счет, может оказаться весьма значительной.

Совсем недавно многим казалось, что вредоносные программы, несанкционированно отправляющие SMS-сообщения, были лишь российской реалией. Теперь же мы видим, что данная проблема затрагивает не только российских, но и, как минимум, индонезийских пользователей.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД России раскрыло схему хищений в торговой сети на 37 млн рублей

Министр внутренних дел России Владимир Колокольцев на заседании коллегии МВД объявил о пресечении деятельности преступной группы, действовавшей в нескольких регионах страны с конца 2023 года.

Как сообщила официальный представитель МВД Ирина Волк, в схеме участвовали руководители торговых предприятий и сотрудники корпоративной службы безопасности.

По данным полиции, злоумышленники использовали уязвимости программного обеспечения торговой сети. Они применяли фиктивные штрихкоды при оплате на кассах самообслуживания, что позволяло приобретать товары со значительными скидками. Затем эти товары перепродавались по реальной стоимости.

По выявленным фактам возбуждено 16 уголовных дел по статье 159 УК РФ (мошенничество). Расследование ведет Следственное управление УВД по ЮЗАО ГУ МВД России по г. Москве.

Вторая схема, выявленная в Башкортостане, Татарстане и Краснодарском крае, была связана с манипуляцией опросных листов покупателей. Используя специальную программу на основе искусственного интеллекта, злоумышленники автоматически заполняли анкеты от имени случайных клиентов.

На основании завышенных рейтингов руководителям магазинов начислялись необоснованные премии, которые затем распределялись между участниками схемы.

В отношении организаторов возбуждено уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Все подозреваемые заключены под стражу.

В ходе обысков полиция обнаружила и изъяла:

  • более 4,5 тысячи карт лояльности,
  • компьютерную технику и средства связи,
  • виртуальные серверы с используемым программным обеспечением.

Следствие установило связь между обеими преступными группами. Общий ущерб от их деятельности составил 37 млн рублей.

Расследование продолжается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru