В Telegram активизировались мошеннические схемы с подарочными ботами подписки Premium. Читайте на Cossa.ru

Вчера в 13:03

В Telegram активизировались мошеннические схемы с подарочными ботами подписки Premium

Новая фишинговая схема в популярном мессенджере набирает обороты в праздничные дни.

В канун новогодних и рождественских праздников россиян уже предупреждали о «каникулярной» мошеннической схеме в Telegram. Мошенники начали массово красть Telegram-аккаунты пользователей с помощью подарков. Под видом официальных ботов они рассылают жертвам подарки с деньгами. Забрать приз можно только после перехода по ссылке. Однако после перехода по такой ссылке мошенники крадут не только доступ к аккаунту в Telegram, но и средства со счетов.

1Hdwxnc_7cY.jpg


Теперь российские СМИ снова пишут о высокой активности скамеров и призывают не попадаться на новый вид мошенничества с Telegram Premium. Об этой схеме рассказали эксперты компании Cyfirma, специализирующейся на IT-безопасности.

Они обнаружили новое вредоносное приложение FireScam, которое крадёт данные пользователей Android-устройств. Вредонос маскируется под фейковое приложение Telegram Premium и распространялся через имитирующую российский магазин цифрового контента RuStore страницу на GitHub.

По данным исследователей из Cyfirma, через имитирующую RuStore вредоносную страницу на устройство жертвы доставлялся APK-дроппер GetAppsRu.apk, защищённый от обнаружения средствами защиты Android. Он получал разрешения, необходимые для сканирования устройства на предмет установленных приложений, а также доступ к хранилищу устройства и разрешение на загрузку дополнительных пакетов. Далее модуль извлекал и устанавливал основной вредонос Telegram_Premium.apk, который в свою очередь запрашивал разрешение на мониторинг уведомлений, данных буфера обмена, содержимого SMS и другое.

При первом запуске вредонос отображает страницу для ввода данных, аналогичную той, что можно увидеть при авторизации в Telegram. Введённые пользователем данные похищаются и после этого используются для работы с мессенджером. FireScam также устанавливает связь с базой данных Firebase Realtime Database, куда передаётся похищенная с устройства жертвы информация. По данным Cyfirma, украденные данных хранятся в базе временно, а после того, как злоумышленники их отфильтровывают, удаляются или переносятся куда-то в иное место.

24.jpg


Вредонос также устанавливает постоянное соединение с удалённым сервером, что позволяет злоумышленникам выполнять разные команды на устройстве жертвы, включая запрос определённых данных, настройку дополнительных параметров слежки, загрузку дополнительного вредоносного ПО. FireScam способен отслеживать изменения активности на экране устройства, фиксируя разные события длительностью более 1000 мс. Вредонос тщательно следит за всеми транзакциями, стараясь перехватить конфиденциальные платёжные данные жертвы. Всё, что пользователь набирает и копирует в буфер обмена, классифицируется и передаётся на удалённый сервер.

Хотя у Cyfirma нет предположений относительно того, кто является оператором нового вредоноса, в компании отметили, что кампания представляет собой «сложную и многоуровневую угрозу», которая «использует передовые методы маскировки». Специалисты компании рекомендуют пользователям с осторожностью относиться к исполняемым файлам, которые они скачивают из потенциально ненадёжных источников. (Источник).

Будьте бдительны!

Присылайте свои комментарии к ситуации на digital-рынке (короткие или развёрнутые, во втором случае сделаем вам полноценную колонку в статейной ленте Коссы):

Email: 42@cossa.ru
Телеграм: @cossawer
VK: vk.com/cossa


Телеграм Коссы — здесь самый быстрый диджитал и самые честные обсуждения: @cossaru

📬 Письма Коссы — рассылка о маркетинге и бизнесе в интернете. Раз в неделю, без инфошума: cossa.pulse.is

✉️✨
Письма Коссы — лаконичная рассылка для тех, кто ценит своё время: cossa.pulse.is

Вход на cossa.ru

Уже есть аккаунт?
Авторизуйся через VK:
Vkontakte
Не забудьте написать email на странице своего профиля для управления рассылкой