ДОБРЫЙ «ВЗЛОМЩИК»
Пользователей Telegram захлестнула волна мошенничества с использованием приложения GetContact. С его помощью преступники узнают имена своих жертв, а затем отправляют им сообщение якобы от заказного специалиста по «вскрытию мессенджеров». «Взломщик» сообщает, будто его наняли для взлома учетной записи жертвы, однако он вдруг проникся к ней симпатией и готов выдать своего заказчика. Правда, за это жертва должна выплатить ему небольшое вознаграждение. Мошенник даже оставляет свой номер телефона для поддержания связи с жертвой.
ДУША НАРАСПАШКУ
Отчет Positive Technologies: сотрудники часто не просто открывают незнакомые файлы и кликают по подозрительным ссылкам, но и вступают в переписку со злоумышленниками, делясь с ними контактами коллег. В 88% случаев это делают работники, не связанные с IT (бухгалтеры, юристы, менеджеры и т. п.). Каждый четвертый участник такой переписки оказался руководителем отдела. Впрочем, на удочку хакеров могут попадаться даже специалисты по безопасности: в ходе наших экспериментов 3% из них вступили в диалог.
ВРЕДОНОСНЫЙ «ЧИТ»
Ворующий пароли вредонос распространяется на сайте YouTube. Чтобы убедить посетителя сайта нажать на ссылку, на страничках роликов, многие из которых посвящены использованию жульнических методов прохождения игр («читов»), публикуются комментарии, явно написанные из-под поддельных аккаунтов. При попытке перейти по такой ссылке потенциальная жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который содержит троянца. Запустившись на инфицированном компьютере, троянец собирает файлы Cookies браузеров Vivaldi, Chrome, Яндекс.Браузер, Opera, Kometa, Orbitum, Dragon, Amigo, Torch; сохраненные логины/пароли из этих же браузеров; снимок экрана.
ЛЮБОПЫТНЫЙ ТРОЯН
Троян для Android использует Telegram для получения данных жертвы. Вредонос может получать информацию о контактах, местоположении, списке приложений, содержимом буфера обмена. Также предусмотрены возможности загрузки файлов, создания контактов, установки обоев, получения и отправки SMS, снятия фотографий, приема или совершения звонков и много других возможностей. Новый вредонос может загружать похищенную на устройстве информацию, используя предусмотренный в Telegram API-метод sendDocument. Таким образом TeleRAT избегает обнаружения.
ЧИСТКА БАНКОМАТОВ
Механизм преступления состоял в получении с помощью вредоносного программного обеспечения удаленного доступа к компьютерным системам банкоматов и контроля над ними. В дальнейшем руководителями организованной группы подбирались исполнители, которые получали деньги из банкоматов в разных городах после удаленного активирования их выдачи. Данными действиями нанесен ущерб банкам Беларуси и Кыргызстана в размере более 2 миллионов белорусских рублей в эквиваленте.