Мобильные воришки: какие приложения воруют деньги с телефона

Смартфоны становятся все мощнее и все более похожими на компьютеры по характеристикам. В них хранится ценная информация о владельце, включая данные о банковских картах, чем и могут воспользоваться киберпреступники.

Мобильные воришки: какие приложения воруют деньги с телефона

Приложения-трояны

Этот вредоносный софт способен совершать действия без ведома владельца данных. Таким образом злоумышленники получают доступ к конфиденциальной информации и совершают несанкционированные операции. В каком-то смысле это те же компьютерные вирусы, но только они не умеют воссоздавать себя и производить бесконтрольные действия.

Работа троянов происходит как в серверной части, так и в клиентской. Клиентская используется для доступа и настройки конфигураций, а серверная служит для распространения. Серверную часть и запускают на своих компьютерах потенциальные жертвы. На что способны трояны:

  • подменивать данные;
  • удалять информацию;
  • копировать информацию;
  • блокировать сведения.

Разделяют несколько видов троянских программ, в зависимости от совершаемых ими действий. Вот 2 основных типа:

  1. BackDoor (черный ход) — опасны тем, что предоставляют его владельцу весь доступ к данным жертвы. Запустив файл с трояном, вы включаете его в автозагрузку и предоставляете удаленное управление хозяину вредоносного приложения. Теперь хакер может совершить любые действия на вашем ПК.
  2. MailSender – стоит запустить его всего один раз, и он будет постоянно собирать все используемые пароли. Некоторые могут перехватывать скрытые данные и сохранять их. Все собранные сведения передаются владельцу трояна. Этот вид хакерского приложения приводит к плачевным последствиям, потому как злоумышленник пользуется логинами и паролями в интернете и совершает выгодные ему действия по вашим именем.

Троянцы-банкеры

Запуск банковских троянцев — популярное киберпреступление, особенно в РФ, СНГ, Индии, Вьетнаме. Более всего уязвимы смартфоны на ОС Android. 95% вредоносных приложений для смартфонов занимает именно этот вид троянов. Метод работы у таких приложений следующий:

  1. Скрытие смс-оповещения с кодом и его отправка хозяину приложения.
  2. Далее в автоматическом режиме происходят действия, направленные на переводы небольших сумм на преступные счета.
  3. Либо троянский софт подменивает приложение банков на свое и предоставляет доступ из личных кабинетов жертвы злоумышленнику.

Trojan-Banker крадут денежные средства из систем онлайн-банкинга, интернет оплаты с помощью электронных карт или электронных платежей. В 2019 году хакеры запустили вирус для смартфонов на Android, который заходил в мобильный приложения и выводил деньги без ведома владельца телефона. Два крупнейших российских банка столкнулись с этой проблемой, хотя и без слишком серьезных последствий.

Фальшивые приложения

Разработчики вредоносного ПО создают приложения, маскирующиеся под оригинальные программы. Они встречаются даже на площадке Google Pay. Конечно же, магазин Android периодически подвергается чистке от подобных приложений.

Например, встречаются приложения для социальных сетей, обещающие просмотры публикаций и подписчиков. На самом деле они подписывают на платные ресурсы, показывают выгодную им рекламу. Опасны подменные приложения, мимикрирующие под банковские продукты и считывающие данные владельца банковских карт. Существует софт, заменяющий обменники криптовалют и ворующий информацию с карт при вводе данных, в том числе и пароли для двухфакторной аутетификации.

Дозвонщики

Это специальное программное обеспечение, с помощью которого киберпреступники разрывают текущее телефонное соединение и подключают к платным номерам. Чаще всего это звонки иностранным операторам, где стоимость связи оплачивается поминутно.

Дозвонщикам удается произвести данные манипуляции только с компьютерами, подключенными к интернету через модем. Доступ к сети через кабель, ADSL и другими способами их не интересует. Пострадавшим могут прийти счета за связь с высокой суммой, или же средства сразу спишутся с карты и попадут на преступные счета.

Уязвимые легальные приложения

Даже легитимные востребованные приложения могут таить в себе угрозу. Все дело в их уязвимости и доступности для хакеров. Так, в приложениях Walmart, SoundCloud, CNN были предоставлены неограниченные попытки для подбора паролей к учетной записи пользователя. Это дало возможность злоумышленникам получать конфиденциальные данные путем брутфорса.

В 2014 году облачный сервис ICloude был взломан именно по этой причине. Были похищены данные мировых звезд (Аврил Лавин, Ким Кардашьян, Дженифер Лоуренс и других). Интимные фотографии звезд были размещены в открытом доступе.

Эксперты по кибербезопасности заявили, что треть всех мобильных приложений находится в зоне риска и подвержена взломам. Полностью защитить смартфон от хакерских атак не представляется возможным. Единственный способ избежать неприятных последствий — ограничить пользование только надежным софтом, внимательно отслеживать запрашиваемые права доступа от приложений, своевременно обновлять установленные программы.

Причем это касается не только операционной системы Android, но и iOS. Исследователи обнаружили проблемы у банковских программ. Все уязвимости возникли из-за атак man-in-the-middle (MitM), связанных с привязкой сертификатов. Хакеры могли перехватывать SSL-соединения, а значит пин-коды, смс с паролем, логины и так далее.

Наблюдается бум на создание мобильных приложений и различных сервисов, но обилие софта не гарантирует защиту телефона от кибератак. На смартфоне среднестатистического пользователя установлено примерно 66 приложений, каждое из которых подвержено угрозе вторжения. Внимательность и осторожность помогут сохранить данные и не дать злоумышленникам получить от них выгоду.

Рейтинг
( 2 оценки, среднее 4.5 из 5 )
Понравилась статья? Поделиться с друзьями:
Мир графики