Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Команда Kaspersky GReAT обнаружила вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают в мессенджерах инфостилер Tria, выдавая его за приглашение на свадьбу.

Этот ранее неизвестный вредонос собирает на заражённых устройствах данные из СМС-сообщений, популярных мессенджеров и электронной почты.

Атаки зафиксированы в азиатских странах, но специалисты предупреждают, что подобная схема может применяться и в других регионах, включая Россию.

Распространение Tria осуществляется через личные и групповые чаты в мессенджерах. Потенциальным жертвам отправляют сообщение с просьбой установить APK-файл для просмотра приглашения.

Однако вместо этого загружается вредоносное приложение, маскирующееся под системные настройки, что затрудняет его обнаружение.

После установки программа запрашивает номер телефона пользователя и доступ к ряду конфиденциальных данных, включая СМС-сообщения, уведомления, журнал вызовов и сетевую активность.

Это позволяет злоумышленникам перехватывать пароли и коды безопасности, используемые для входа в мессенджеры и другие онлайн-сервисы. Одна из версий Tria также способна читать личные сообщения в мессенджерах и электронной почте.

«Злоумышленники используют похищенные учётные записи для дальнейшего распространения Tria, отправляя сообщения от имени жертвы её контактам. Кроме того, они могут рассылать просьбы о переводе денег», — пояснил Дмитрий Галов, руководитель Kaspersky GReAT в России.

Он отметил, что рассылка электронных приглашений на свадьбы и другие мероприятия стала привычной практикой, чем и пользуются мошенники, рассчитывая на низкий уровень цифровой грамотности пользователей.

Продукты «Лаборатории Касперского» детектируют Tria как «HEUR:Trojan-Spy.AndroidOS.Agent».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В маршрутизаторах D-Link DSL-3788 устранили критическую уязвимость

D-Link устранила в маршрутизаторах серии DSL-3788 критическую уязвимость, с помощью которой злоумышленники могли удалённо выполнить вредоносный код и получить полный контроль над целевым устройством.

Согласно описанию, проблема кроется в CGI-компоненте webproc и затрагивает прошивку DSL-3788 версии v1.01R1B036_EU_EN (а также более старые релизы).

Эксплуатация происходит с помощью специально подготовленного идентификатора сессии, вызывающего переполнение буфера в функции COMM_MakeCustomMsg библиотеки libssap.

Всё это приводит к выполнению произвольного кода с правами root. В результате атакующие могут не только получить контроль над роутером, но и управлять сетевым трафиком или даже установить вредоносную программу.

D-Link выпустила прошивку под номером v1.01R1B037 (ZIP), которую настоятельно рекомендуют установить всем владельцам маршрутизатора DSL-3788.

Интересно, что компании удалось уложиться в отведённые 90 дней для выпуска патчей. Напомним, обычно исследователи дают три месяца на подготовку заплаток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru