bzzn.ru
 
 
 

Компания Trusteer, занимающаяся разработкой ПО для обеспечения информационной безопасности, предупреждает о появлении нового вредоносного программного обеспечения, использующего данные о мобильном телефоне пользователя для совершения мошеннических банковских операций, сообщает РИА "Новости".

Эксперты утверждают, что обнаружили несколько попыток заражения, в которых вредоносный код пытался похитить IMEI-код мобильного телефона или же под тем или иным предлогом вынудить передать его злоумышленникам.

IMEI (International Mobile Equipment Identity) - это международный идентификатор аппаратуры мобильной связи, который присваивается аппарату любым добросовестным производителем. Обычно IMEI состоит из 15 цифр. Узнать его можно, например, набрав сочетание клавиш *#06#.

В Trusteer полагают, что авторы вируса хотели использовать краденные IMEI-номера для отправки сообщений сотовым операторам о якобы имевших место кражах телефонов, чтобы впоследствии получить возможность зарегистрировать новую SIM-карту с абонентским номером.

Используя такую SIM-карту, атакующий может получить доступ к системам онлайн-банкинга, SMS-оповещения и системам двухфакторной аутентификации, активно используемым банковскими системами.

В компании отмечают, что данная схема может быть использована, в первую очередь, в Австралии, Испании, а также ряде других стран Европы и Азии, где мобильные операторы не всегда уделяют достаточное внимание случаям с запросами на восстановление SIM-карт.

Такие системы предусматривают отсылку на мобильный телефон пользователя одноразового пароля, с помощью которого владелец банковского счета должен подтвердить совершение денежной транзакции через системы дистанционного банковского обслуживания (ДБО).

Как только новая SIM-карта оказывается в руках у злоумышленников, они звонят жертве и - представившись сотрудниками банка - сообщают, что в течение следующих 12 часов банковские сервисы будут недоступны. За это время хакеры используют украденные ранее логин и пароль для доступа к аккаунту в системе ДБО жертвы и выводят с его счетов денежные средства. Все SMS-сообщения с одноразовыми паролями и уведомлениями о транзакциях поступают на телефон злоумышленников, в котором установлена "восстановленная" SIM-карта.

Ранее для нейтрализации защиты систем ДБО хакеры использовали специальные троянские программы, которые устанавливались на смартфоны пользователей, перехватывали SMS с одноразовыми паролями и отправляли их злоумышленникам. В новой мошеннической схеме мобильное вредоносное ПО, по сути, не используется