Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники используют трояны в сочетании с телефонными звонками для выдачи себя за сотрудников банков

01/10/24

hack96-Oct-01-2024-10-38-05-6289-AM

Киберпреступники активно применяют комбинированные атаки, сочетающие вредоносное программное обеспечение и методы социальной инженерии. По словам генерального директора SafeTech Дениса Калемберга.

Схема атаки начинается с заражения смартфона вирусом. Пользователь получает электронное письмо с фишинговой ссылкой, замаскированной под безвредное сообщение. При переходе по ссылке на устройство с операционной системой Android устанавливается троян.

После активации вредоносной программы смартфон начинает вести себя странно: перелистываются экраны, открываются различные приложения, поступают пуш-сообщения о списании средств с банковских счетов. Затем жертве звонит якобы представитель службы безопасности банка, сообщая о взломе и предлагая срочно перевести деньги на «безопасный счет».

Калемберг пояснил, что злоумышленники действительно получают частичный доступ к устройству, пишут в Securitylab. Поддельные уведомления визуально напоминают банковские сообщения, но являются имитацией. Находясь в состоянии паники, пользователь не замечает подмены и безоговорочно верит звонящему «сотруднику банка» и действует строго по указке злоумышленников.

Дальнейшие действия мошенников могут варьироваться: либо выманивание данных для входа в онлайн-банк, либо просьба самостоятельно перевести средства на «безопасный счет». Для удаления вируса обычно достаточно сбросить настройки телефона до заводских.

О подобных случаях мошенничества с использованием троянов, имитирующих пуш-уведомления, сообщали волонтеры Ассоциации развития финансовой грамотности (АРФГ) и представители Почта Банка. Схема работает независимо от суммы на счете: поддельные пуш-уведомления приходят на небольшие суммы, однако люди пугаются, что «систему взломали» и мошенники выведут всё, что есть на счете, если их не остановить. И действительно сообщают код, когда им звонит «представитель службы безопасности», чтобы, например, «отменить операции», — пояснили в АРФГ.

Все зафиксированные случаи касались смартфонов на базе Android без установленного антивируса. Предполагается, что вирус попадает на устройство при скачивании нелицензионного ПО или посещении зараженных сайтов. Вредоносные приложения также распространяются через фишинговые ссылки в мессенджерах, электронной почте или СМС.

Представители ОТП Банка отмечают, что схемы обмана с установкой стороннего ПО на устройства жертв остаются актуальными и постоянно совершенствуются. Мошенники разрабатывают новые инструменты для воздействия на клиентов финансовых организаций и их устройства.

Калемберг подчеркивает, что создание трояна для взлома онлайн-банка и вывода денег – сложная задача. Однако разработать вирус, имитирующий push-уведомления, гораздо проще, и такие программы эффективно работают в качестве инструмента запугивания.

Темы:Банки и финансыУгрозыМошенничествотактики киберпреступниковSafeTech
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Пять критических уязвимостей Microsoft Certificate Authority, о которых вы не знали
    Александр Санин, генеральный директор SafeTech Lab (SafeTech Group)
    Уход Microsoft три года назад стал поворотным моментом для обеспечения информационной безопасности в большинстве отраслей экономики. Отсутствие поддержки и обновлений программного обеспечения от вендора создало серьезные проблемы для устойчивости коммерческих и государственных ИТ-инфраструктур.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...