Использует уязвимость приложений. Обнаружен новый вирус для хищения денег

Использует уязвимость приложений. Обнаружен новый вирус для хищения денег

Использует уязвимость приложений. Обнаружен новый вирус для хищения денег

Российские банки сообщают об обнаружении нового вируса-трояна, который используют мошенники для хищения денежных средств со счетов граждан. Вредоносное ПО использует уязвимости в приложениях на устройствах с операционной системой Android.

Вирус, поражая устройство, захватывает банковские приложения и автоматически переводит средства жертвы на счет, который указал мошенник. Эксперты называют такой механизм «автозаливом», передает РБК со ссылкой на данные Group-IB.

По словам экспертов, троян может маскироваться на устройстве под книгу, электронный документ или мобильную игру. Ссылки с вредоносным ПО злоумышленники чаще всего распространяют на сайтах с пиратскими фильмами, торрент-трекерах, взломанными приложениями, электронной почте и смс.

После скачивания и установки вирус начинает «работать» без ведома пользователя. По информации издания, появление нового вида троянов, с которым уже столкнулись клиенты нескольких банков, подтвердили в «Лаборатории Касперского».

Ранее сообщалось, что в WhatsApp была обнаружена уязвимость с помощью которой злоумышленники, используя функцию голосовых звонков, могли устанавливать на телефон вредоносное программное обеспечение. Хакеры через функцию голосовых звонков могли устанавливать на смартфон шпионское ПО, при этом уточняется, что пользователям, чтобы «подхватить» вирус, не обязательно было отвечать на эти звонки.

Напомним, что ранее система быстрых платежей дала сбой. А на следующий день жители России столкнулись с проблемой в работе мобильного приложения "Сбербанк Онлайн". На Смоленщине клиенты Сбербанка не могли войти в систему, перевести деньги и совершить платежи со счёта

Читайте также: В России мошенники стали обманывать граждан через сайты знакомств

Запись Использует уязвимость приложений. Обнаружен новый вирус для хищения денег, первоисточник SmolNarod.RU.

Источник