Мошенники предлагают продлить подписку на WhatsApp

Мошенники предлагают продлить подписку на WhatsApp

Мошенники предлагают продлить подписку на WhatsApp

Эксперты ESET предупреждают пользователей WhatsApp о новой фишинговой атаке. Мошенники сообщают об окончании подписки на сервис и под этим предлогом крадут платежные данные.

Потенциальная жертва получает по электронной почте письмо от лица WhatsApp. В нем сообщается, что пробный период использования мессенджера завершен. Чтобы продлить подписку, пользователю предлагают перейти по ссылке и обновить платежную информацию.

Ссылка ведет на фишинговый сайт мошенников с формой ввода данных банковской карты. Излишне уточнять, что введенная информация отправится напрямую злоумышленникам и будет использована для снятия средств со счета жертвы.

Обману способствует тот факт, что в прошлом WhatsApp действительно взимал абонентскую плату после года бесплатного использования. Но сервис отказался от этой модели еще в январе 2016 года и сейчас бесплатен для абонентов. 

ESET предупреждают пользователей WhatsApp о новой фишинговой атаке. Мошенники сообщают об окончании подписки на сервис и под этим предлогом крадут платежные данные." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян TgToxic стал более скрытным и вооружился DGA

Авторы Android-трояна TgToxic расширили набор его средств уклонения от автоматизированного анализа и повысили жизнестойкость инфраструктуры, реализовав поиск C2-сервера перебором доменов, сгенерированных по DGA.

Ранний TgToxic, он же ToxicPanda, с этой целью полагался на вшитый в код перечень адресов C2. Позднее его сменил список из 25 комьюнити-форумов: операторы банкера создали там профили и публиковали конфигурационные данные в зашифрованном виде.

 

Модификация банковского трояна, обнаруженная экспертами Intel 471 в конце прошлого года, использует DGA для получения адресов C2. Подобный способ подключения к командным серверам сильно затрудняет их выявление и блокировку.

Обнаружив активный домен, TgToxic устанавливает соединение, подавая HTTPS-запросы на порту 443. Для шифрования используется AES-ECB с паддингом по PKCS5. В ответ вредонос получает инструкцию переключиться на Websocket, с указанием номера порта.

Новейшая версия банкера также обладает богатым набором средств выявления виртуальной среды. Он проводит проверку аппаратной платформы и возможностей системы: наличие датчиков, Bluetooth-связи, телефонии не характерно для эмуляторов, а присутствие QEMU или Genymotion (заточенный под Android эмулятор) сразу вызывает откат выполнения вредоносных функций.

Обновленный список банковских приложений, на которые нацелен TgToxic, подтвердил расширение географии мишеней. Интересы его операторов вышли за пределы Юго-Восточной Азии и теперь охватывают также Европу и Латинскую Америку.

Мобильный зловред, известный ИБ-сообществу с 2022 года, распространяется с помощью СМС и сообщений в соцсетях с вредоносными ссылками. Его обычно выдают за легитимное приложение — банковский клиент, мессенджер, прогу сайта знакомств; найденные Intel 471 образцы были замаскированы под Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru