Что за программы используют хакеры

Некоторые поддельные приложения создают настолько качественно, что они попадают в AppStore и Play Market.

1 ноября 2021, 21:40

Whatsapp GB, Whatsapp Plus, или Как читать чужие сообщения со своего телефона.

В 2017 году случился серьёзный скандал, повлиявший на развитие всей индустрии разработки приложений. В Google Play нашли опасный вирус, загруженный более двух миллионов раз. Вирус Android.RemoteCode.106.origin проникал на устройства пользователей и позволял злоумышленникам получить удалённый доступ — они могли читать сообщения и проявлять активность, даже если экран устройства блокировался пользователем. Тогда аналитики выяснили, что вирус содержится не в одном приложении, а в девяти разных. Помимо игр Cartoon Racoon Match 3 и Fast Cleaner light троян нашли в нескольких модах на популярные мессенджеры, в том числе и Whatsapp.

После обнаружения вредоносных программ в Play Market произошла «большая чистка» и все подозрительные приложения были удалены из магазина. Проблема в том, что каждый месяц злоумышленники создают сотни новых вредоносов, которые маскируются под самые популярные приложения — Whatsapp, Telegram, Viber и другие. Часто в названии таких программ можно встретить словосочетание «Бесплатный Whatsapp messenger для Android» и другие слова, которые описывают тот же набор функций, что и в официальном приложении, но на деле это может быть шпионская программа, которая крадёт данные банковской карты.

Кто такие хакеры Killnet?

Одним из популярных решений у злоумышленников стала маскировка вредоносных программ под моды и надстройки для Android. За основу шпионских программ хакеры берут Whatsapp GB, Whatsapp Plus, FM Whatsapp, Whatsapp Prime и другие. Зачастую практически полностью копируется их дизайн, но функционал заменяется на другой. Злоумышленники пользуются тем, что найти такие моды в официальных магазинах сложно — чаще всего вирусы попадают на устройство пользователя со стороннего сайта и не проверяются антивирусом. Защитить себя от проникновения зловредов просто: достаточно отказаться от дополнительных модов и виджетов, которые и без того замедляют смартфоны.

Сотрите его немедленно: 6 причин навсегда удалить Viber с телефона

Эксперт Лаборатории Касперского Виктор Чебышев отметил, что приложения на неофициальных площадках всё ещё остаются основным вектором заражения устройств на базе Android. Но и в официальном магазине порой встречаются вредоносные и нежелательные программы.

Например, некоторое время назад мы встречали рекламное и вредоносное ПО, которое распространялось в Google Play под видом модов для популярной игры Minecraft. Встречались ситуации, когда у поддельных приложений были высокие оценки и много положительных откликов. Но, если приглядеться, станет понятно, что отзывы фейковые, поскольку, как правило, написаны по единому шаблону с отзывами не о самом приложении, а о магазине или бренде

Эксперт «Лаборатории Касперского»

Например, некоторое время назад мы встречали рекламное и вредоносное ПО, которое распространялось в Google Play под видом модов для популярной игры Minecraft. Встречались ситуации, когда у поддельных приложений были высокие оценки и много положительных откликов. Но, если приглядеться, станет понятно, что отзывы фейковые, поскольку, как правило, написаны по единому шаблону с отзывами не о самом приложении, а о магазине или бренде</p><p>

Я — Хакер. Отвечу на ваши вопросы!

Например, некоторое время назад мы встречали рекламное и вредоносное ПО, которое распространялось в Google Play под видом модов для популярной игры Minecraft. Встречались ситуации, когда у поддельных приложений были высокие оценки и много положительных откликов. Но, если приглядеться, станет понятно, что отзывы фейковые, поскольку, как правило, написаны по единому шаблону с отзывами не о самом приложении, а о магазине или бренде</p><p>

Шагомер, диета, календарь менструации

Читайте также:
Начальная туристская подготовка программа

Источник: life.ru

Поймать хакера: кто звонит вам из «банков», взламывает аккаунты и сливает данные в сеть

Каждый день во всем мире взламывают 30 000 сайтов, за 2021 год об утечках заявляли 22 млрд раз. Но люди часто не знают, кто скрывается под маской хакеров. О том, какая у них мотивация и кто противостоит хакерам, рассказала киберкриминалист Group-IB и преподаватель курса «Специалист по информационной безопасности с нуля» в Нетологии Светлана Островская.

Читайте «Хайтек» в

Кто такие хакеры

Киберпреступления — любые правонарушения, которые совершаются с помощью технологий и информационных ресурсов. Определить обычного нарушителя можно по показаниям или видеокамерам, но у киберпреступников нет лица. Это может быть кто угодно — студент, школьник, сосед, с которым каждый день встречаешься в лифте. Встретив такого человека, никогда не догадаешься, что он хакер.

Есть три вида мотивации хакеров: — Деньги. Они атакуют банки, финансовые организации или любые другие компании. Например, за I квартал 2022 года хакеры похитили у пользователей криптоактивы на сумму €1,3 млрд. — Интересы государств. Чаще всего в такие структуры входят люди, которые близки к госструктурам или военнослужащие.

Например, проправительственная китайская группа TA428 несколько лет занимается кибершпионажем в Восточной Европе. — Активизм. Хактивисты — это хакеры, привлекающие внимание к социальным проблемам или политическим идеям с помощью кибератак. Они атакуют правительственные сайты, сервера крупных компаний, например, во имя свободы слова.

В действиях таких хакерских группировок нет материальной выгоды. В составе группы хактивистов могут быть очень разные по своим взглядам и целям люди. Например, группа «Anonymous» сравнивает себя со стаей птиц: одни птицы присоединяются, другие — покидают ее и летят в другом направлении. Поэтому сложно определить, кто именно находится в этой группировке.

В последнее время стали выделять еще один тип — атаки с неявной мотивацией, когда сложно определить намерения преступника. Среди таких хакеров может быть кто угодно. Например, в группировку «Crackas With Attitude» входил британский школьник, который в 15 лет без конкретной цели получил доступ к личной информации главы ЦРУ.

Таких много: кто-то играет в «Мистера Робота», страдает от безделья и меняет оценки ученикам сельской школы. Бывают и хакеры поневоле — люди, которые задействованы в киберпреступлениях, но сами об этом не знают. Специалистов нанимают на обычную работу программистами, они выполняют мелкие задания по разработке модулей, а потом эти модули объединяются в хакерские инструменты. Эти сотрудники оказываются создателями вредоносного ПО. Чтобы привлечь на такую работу соискателей, злоумышленники часто маскируются под реальных HR серьезных ИТ-компаний.

Где рождаются таланты

У хакеров не только «нет лица», эта деятельность еще и интернациональна. Есть миф про русских хакеров, особенно они демонизированы в США. Хакерам из России приписывают кибератаки по заданию российских спецслужб. Например, два года назад США объявило о причастности хакерской группы Sandworm Team к ГРУ РФ.

На самом деле хакеры есть в большинстве стран мира: Америка — лидер по преступлениям, связанным с кардингом, а в Китае много хорошо подготовленных проправительственных группировок. В любой технологически развитой стране есть свои «киберы». Например, весной этого года Group-IB помогла Интерполу поймать лидера кибергруппировки из Нигерии.

Читайте также:
Программа для выравнивание громкости звука

У преступников могут быть разные мотивации и национальная принадлежность, но киберпреступников объединяет одно — они совершенствуют средства для атак. Появляются новые тренды, меняются инструменты, техники, которые используют атакующие.

Тренды киберпреступлений: от фишинга до шифровальщиков У киберпреступников есть свои тренды в атаках для каждой жертвы, на которую они нацелены. Будь это госкорпорации или держатели банковских карт. Например, в 2021 году 45% россиян столкнулись с фишингом. Само слово в переводе значит «рыбная ловля».

Это такой способ мошенничества, при котором хакеры хотят выудить конфиденциальную информацию у пользователей: логин, пароль, данные учетной записи или банковской карты, чтобы потом их продать или навредить жертве. Один из самых распространенных методов фишинга — это вишинг, телефонный фишинг.

На его примере можно понять, как хорошо развита инфраструктура таких преступных группировок. Здесь у каждого своя задача. Администратор координирует действия группы и определяет, кто будет представляться сотрудником службы безопасности банка, а кто — общаться с клиентом, помогая жертве переводить деньги или снимать их в банкомате.

Некоторые мошенники даже «соединяют» жертву с «правоохранительными органами», которые подтверждают, что кто-то пытается украсть деньги с карты клиента. Контактные и персональные данные жертвы мошенники узнают, покупая «слитые» базы в даркнете. Количество фишинговых преступлений увеличивается, а способы получения данных совершенствуются.

Например, в последнее время появились партнерские программы для преступников, где новых злоумышленников знакомят с инструментами, способами атак и всячески им помогают. Хакеры используют цифровой маркетинг: изучают ЦА, создают персонализированные ссылки, контент, разрабатывают стратегии атак.

Получить доступ к конфиденциальными данным можно и без взаимодействия с их владельцами. Для этого используют JS-снифферы — код, встраиваемый в сайты интернет-магазинов или других платформ, где пользователи карт делают онлайн-покупки. Этот код похищает данные пользователей, например, те, что необходимы для оплаты товаров.

Злоумышленники могут украсть деньги, оплатить товары или продать данные в даркнете. Если главная цель атаки — вымогательство, чаще всего используют шифровальщики. Это программы, которые шифруют пользовательские файлы, после чего хакеры начинают шантажировать их владельца.

Еще пару лет назад многие группы, которые использовали шифровальщиков для атак на различные организации, получали доступ к компьютерам жертв через брутфорс (взлом путем подбора логина и пароля), «разливали» шифровальщиков, а потом просили выкуп. Позже злоумышленники стали не просто шифровать данные, но и похищать их перед тем, как вымогать плату.

Так они повышали свои шансы, требуя выкуп не только за расшифровку, но и за то, чтобы похищенные данные не попали в открытый доступ. Таким способом в 2021 г. атаковали американскую трубопроводную систему Colonial Pipeline. Работа всех трубопроводов была остановлена на 5 дней, а на всем Восточном побережье было объявлено чрезвычайное положение.

Позже появились RaaS — сервисы, в которых операторы разрабатывают шифровальщики и пишут гайды, как их использовать. Любая группа может получить эти гайды и вредоносные программы для своих атак, отчисляя процент разработчикам.

Читайте также:
Что такое двигательная программа

Совсем недавно появился новый тренд: использование Initial Access Brokers для получения доступа в сеть жертвы. «Брокеры начального доступа» используют различные техники для получения доступа к «защищенным» сетям, а потом продают его другим атакующим. Доступность информации порождает все большее количество киберпреступлений. Сейчас не составит труда найти нужный гайд, фреймворк или воспользоваться партнерской программой, если преступник задастся такой целью. Именно поэтому всегда необходимо соблюдать цифровую гигиену, чтобы не стать жертвой хакеров.

Кто расследует высокотехнологичные преступления

Безопасностью данных занимается множество разных специалистов. Например, пентестеры и редтимеры — «белые хакеры». Клиенты нанимают их, чтобы найти уязвимости в системе или выяснить, как улучшить безопасность данных. «Белые хакеры» моделируют атаки на информационные ресурсы компании, ищут уязвимые места, чтобы реальный атакующий не смог воспользоваться теми же методами.

Есть и компании, которые специализируются на предотвращении и расследовании киберпреступлений, например, Group-IB. В них есть целые команды, которые состоят из специалистов по реагированию на инциденты, компьютерных криминалистов, специалистов по анализу вредоносного ПО, разработчиков решений по безопасности и других специалистов для противостояния хакерам.

Может показаться, что войти в круг специалистов, которые борются с киберпреступниками, сложно и для этого нужен особый бэкграунд. На самом деле, если есть желание и время, человек с любым образованием может освоить эти профессии. Например, у руководителя лаборатории компьютерной криминалистики Group-IB гуманитарное образование.

Из-за повышенной киберугрозы, спрос на специалистов по кибербезопасности резко вырос. На сайте HeadHunter в июле опубликовали около 2,5 тыс. вакансий для специалистов по ИБ. Обучение профессиям тоже доступное — во многих учебных заведениях открыли профильные направления и курсы. Профессия в ИБ — это престижная и интересная работа, она будет только востребованнее.

Аналитики Gartner прогнозируют, что к 2025 году для 60% компаний кибербезопасность станет приоритетом при выборе бизнес-партнеров. А закон о защите персональных данных охватит 5 млрд. человек.

Цифровая гигиена не каприз, а необходимость

  • Используйте двухфакторную аутентификацию и сложные пароли с двенадцатью или больше случайных символов: с буквами, цифрами и дополнительными знаками.
  • Не храните пароли в браузерах, текстовых файлах на компьютере или в телефоне. Оптимальный способ — менеджер паролей, централизованный «сейф», который хранит пароли в зашифрованном виде. Также он помогает генерировать сложную комбинацию.
  • Все пароли надо периодически менять.
  • Проверяйте ссылки, перед тем, как на них кликнуть. С осторожностью вводите персональные данные — фишинговые группы часто маскируются под легитимные сайты. Проверяйте домены с помощью специальных ресурсов, например, VirusTotal, который анализирует подозрительные файлы и URL.
  • Не доверяйте письмам с розыгрышами и супервыгодными предложениями, даже если они якобы пришли от поддержки Google или Telegram.

Цифровая гигиена — это бдительность. Но даже соблюдение всех правил не гарантирует безопасности и всегда есть риск пострадать от действий мошенников.

Читать далее:

Источник: hightech.fm

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru