Шпион SandStrike заражает Android-устройства через вредоносный VPN

Шпион SandStrike заражает Android-устройства через вредоносный VPN

Шпион SandStrike заражает Android-устройства через вредоносный VPN

Киберпреступники используют новый шпионский софт SandStrike в атаках на владельцев Android-устройств. Вредонос доставляется на девайсы пользователей с помощью злонамеренных VPN-приложений.

Кампания нацелена на граждан стран, власти которых блокируют веб-контент по религиозным или любым другим мотивам. Именно поэтому людям предлагают VPN как средство обхода контентной фильтрации.

Ссылки на вредоносный VPN пользователям выдают через специальный канал в Telegram. Специалисты «Лаборатории Касперского» в своём отчёте описывают киберугрозу следующим образом:

«Операторы SandStrike обманом заставляют пользователей устанавливать шпионский софт. Для этого злоумышленники создают аккаунты на площадках Facebook and Instagram (признаны экстремистскими и запрещены в России), предлагающие материалы религиозного характера. Как правило, число подписчиков у таких аккаунтов превышает 1000».

«Именно эти учётные записи используются для распространение ссылки на Telegram-канал, которым управляют те же киберпреступники».

Стоит отметить, что вредоносный VPN всё же обеспечивает заявленную функциональность и даже использует собственную VPN-инфраструктуру. Однако вместе с полезной нагрузкой приложение подсовывает пользователю шпион SandStrike, задача которого — собрать персональные данные жертвы и передать их операторам.

Вредоноса интересуют история вызовов, список контактов, а также активность владельца мобильного устройства. Всё это передаётся для анализа киберпреступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Розницу атаковали боты и DDoS

В новогодние праздники российская розница и электронная коммерция столкнулись с волной мощных кибератак. Основная угроза исходила от ботов-парсеров, которые конкуренты использовали для сбора данных о товарных предложениях на аналогичных площадках.

Однако фиксировались и атаки, вызванные политическими мотивами.

Особый интерес для хактивистов представляли онлайн-кассы. По словам эксперта Kaspersky DDoS Protection Вячеслава Кириллова, пиковая активность злоумышленников наблюдалась 1 и 3 января — дни, когда нагрузка на онлайн-кассы традиционно достигает максимума. Схожую картину зафиксировали аналитики Servicepipe.

В то же время главную угрозу представляли боты, используемые конкурентами, которые с их помощью автоматически собирали данные о товарах, ценах, скидках и других характеристиках, чтобы корректировать собственную ценовую политику.

Такая активность создавала значительную нагрузку на инфраструктуру электронной коммерции.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил, что частота бот-запросов достигала 750 тысяч в минуту. Злоумышленники рассчитывали на снижение бдительности компаний в праздничные дни, когда многие службы защиты работают в сокращенном режиме.

По данным компании Curator, самая масштабная атака произошла 31 декабря, когда было заблокировано 12,5 миллиона бот-запросов. Наибольший интерес злоумышленников вызвали онлайн-магазины алкогольной продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru