Вестник Киберполиции России (@cyberpolice_rus): ❗️В связи с регулярными рассылками вредоносного программного обеспечения и активным приме… - Message #3792
Вестник Киберполиции России
Официальный телеграм-канал УБК МВД России.

https://мвд.рф/mvd/structure1/Upravlenija/убк

Чат-бот @cyberpolicerus_bot

Регистрация в РКН: https://gosuslugi.ru/snet/6790f8b2a0ce005128462e84
View in Telegram
В связи с регулярными веерными рассылками вредоносного программного обеспечения и активным применением отдельных видов вредоносных программ в сложных, многоэтапных мошеннических схемах, мы подготовили для вас большой разбор данной темы в трех частях.

APK (Android Package Kit) – это стандартный формат для установки приложений на Android. Проблема не в формате, а в том, что в него упаковано. Вредоносное программное обеспечение (ВПО) – это злонамеренные программы, созданные для тайного захвата контроля над вашим устройством или хищения конфиденциальной информации: денег, паролей, переписок, фотографий, данных банковских карт.

Анализ преступлений показывает, что чаще всего используются три основных типа ВПО, каждый со своей специализацией:

CraxsRAT и схожие "цифровые шпионы"

Это самые универсальные "трояны". Попав на смартфон, они превращают его в подслушивающее и подсматривающее устройство, полностью контролируе
мое злоумышленником.

〰️Что они умеют:

Полный перехват связи: чтение всех входящих/исходящих СМС (включая коды подтверждения для банков!), журналов вызовов, переписок в мессенджерах. Кража личных данных, слежка и удаленное управление. Чаще всего маскируются под приложения банков, госуслуг, сервисные программы операторов с
вязи или антивирусы.

⚠️NFCGate

Используют технологию NFC (бесконтактная оплата), встроенную в большинство современных смартфонов, для клонирования банковских карт или перен
аправления платежей.

〰️Что они умеют:

Прямое клонирование: жертву обманом заставляют приложить свою банковскую карту к зараженному смартфону и ввести PIN-код. ВПО считывает и сохраняет цифровой "токен" карты. Этим токеном мошенник потом расплачивается со своего телефона, списывая деньги с карты жертвы.

"Обратное" хищение (менее распространено, но возможно): на зараженный телефон передаются данные карты мошенника. Когда жертва пытается внести наличные в банкомате с поддержкой NFC, деньги могут быть зачислены не на ее карту, а на карту злоумышленника.

Маскируются под приложения банков (часто малоизвестных или региональных) или операторов сотовой связ
и, якобы для настройки услуг или оплаты.

⚠️Mamont

Специализируются на точечном хищении доступа к самым "денежным" приложениям
банковским и аккаунтам крупных маркетплейсов.

〰️Что они умеют:

Активно ищут и перехватывают СМС и push-уведомления, особенно содержащие коды подтверждения операций (что позволяет подтвердить перевод или вход в аккаунт).Цель: получить полный контроль над банковским счетом для прямого хищения денег или над аккаунтом маркетплейса для совершения дорогих покупок в пользу мошенника.

Могут маскироваться под самые разные "полезные" утилиты, серв
исные приложения или даже под обновления легальных программ.

❗️Ключевые отличия:

⏺Шпионы (CraxsRAT): хотят ВСЁ – данные, деньги, до
ступы, слежку, возможность шантажа. Долгосрочный контроль.

⏺NFC-Воры (NFCGate): хотят скопировать вашу карту или перенаправить ваш платеж для мгновенного хищения наличных или бесконтактных оплат. Т
ребует физического взаимодействия с картой или банкоматом.

⏺Охотники (Mamont): хотят прямой доступ к вашим банкам и магазинам для быстрого вывода денег или совершения дорогих покупок
. Точечный удар по финансам через обход SMS-подтверждений.

Подписат
ься на Киберполицию России

Вк
онтакте I Одноклассники
Чат-бот Киберполиции России
Поддержать канал
👍
123
42
🔥
19
🙏
13
5
💯
4
👏
3
🕊
3
🤝
1
Вестник Киберполиции России
Официальный телеграм-канал УБК МВД России.

https://мвд.рф/mvd/structure1/Upravlenija/убк

Чат-бот @cyberpolicerus_bot

Регистрация в РКН: https://gosuslugi.ru/snet/6790f8b2a0ce005128462e84