В Telegram выявили вредоносное ПО под видом списков пропавших в зоне боев
Мошенники начали использовать в Telegram новую схему обмана и распространять в мессенджере вредоносное программное обеспечение, замаскированное под списки пропавших в зоне военной операции, говорится в сообщении экспертов отдела защиты провайдера услуг в сфере информационной безопасности Angara SOC (есть у РБК).
Злоумышленники создают каналы, которые визуально похожи на официальные группы, посвященные помощи семьям военнослужащих, там регулярно публикуют сведения о пропавших военных, их фотографии, а также PDF и Excel-файлы с персональными данными.
В тех же сообществах позднее начинают выкладывать вредоносные APK-файлы (архив, внутри которого находятся все компоненты приложения) и ссылки для их загрузки. Мошенники утверждают, что внутри находятся расширенные базы данных или специальное приложение для интерактивного поиска пропавших. На самом деле в таких файлах содержится банковский троян «Mamont» для операционной системы Android, предупредили в Angara SOC.
Если пользователь установит программу, злоумышленники получат полный контроль над устройством жертвы, смогут собирать информацию о нем, перехватывать и отправлять смс-сообщения, получить доступ к пользовательским файлам, истории звонков, контактам и т. д., а также банковским приложениям и мессенджерам.
По данным Angara SOC, вредоносное ПО распространяется в 43% каналов, посвященных поиску пропавших в зоне боев. Эксперты рекомендовали отключить автозагрузку файлов в Telegram, проверять формат документов перед их скачиванием и использовать антивирусные приложения.
Устанавливать антивирусы для защиты от подозрительных АРК-файлов советовали также в МВД. Специалисты по кибербезопасности предупреждали, что мошенники могут рассылать вредоносные файлы в Telegram под видом видеозаписи, сопровождая сообщение вопросами: «Это ты на видео/фото?»
Читайте РБК в Telegram.