«Лаборатория Касперского» совместно раскрыла схему, при которой мошенники могли подписывать абонентов МТС на платные контент-услуги без их ведома. В группе риска оказались владельцы смартфонов Android, пользующиеся стандартным браузером, который на сегодняшний день применяется в операционных системах, не обновленных до версии Android 5.0, сообщается в материалах «Лаборатории Касперского».
Для реализации мошеннической схемы киберпреступники использовали уязвимость двухлетней давности в браузере AOSP, которая позволяла вредоносному коду с сайта злоумышленников исполняться на легитимной веб-странице сотового оператора. Другими словами, именно вредоносный код «нажимал» на открытой странице платной подписки кнопку «Да», а пользователь оставался в неведении. При этом в браузере Chrome подобный сценарий невозможен.
Оператор сотовой связи при помощи «Лаборатории Касперского» предпринял меры для противодействия мошенничеству. Как только злоумышленники поняли, что их активность была замечена, они убрали вредоносный код с веб-страницы.
«Пока киберпреступники опробовали эту мошенническую схему на относительно не затратном для атакуемых пользователей сценарии. Однако ничто не мешает им двигаться дальше. Аналогичную схему мошенничества можно реализовать и в других случаях, например, при совершении покупок через мобильные версии сайтов или при работе с интернет-банкингом в браузере, а не в приложении.
Если учесть, что производители бюджетных версий смартфонов не всегда вовремя выпускают обновления для штатного ПО, а пользователи отнюдь не торопятся устанавливать эти обновления, то можно предположить, что в группе потенциального риска во всем мире оказывается почти 500 млн устройств, на которых по умолчанию установлен браузер AOSP», – отметил Денис Горчаков, старший аналитик «Лаборатории Касперского».
Для того чтобы не стать жертвой этой мошеннической схемы, пользователям рекомендуется обновить прошивку смартфона при условии, что производитель выпустил официальное обновление.
Для реализации мошеннической схемы киберпреступники использовали уязвимость двухлетней давности в браузере AOSP, которая позволяла вредоносному коду с сайта злоумышленников исполняться на легитимной веб-странице сотового оператора. Другими словами, именно вредоносный код «нажимал» на открытой странице платной подписки кнопку «Да», а пользователь оставался в неведении. При этом в браузере Chrome подобный сценарий невозможен.
Оператор сотовой связи при помощи «Лаборатории Касперского» предпринял меры для противодействия мошенничеству. Как только злоумышленники поняли, что их активность была замечена, они убрали вредоносный код с веб-страницы.
«Пока киберпреступники опробовали эту мошенническую схему на относительно не затратном для атакуемых пользователей сценарии. Однако ничто не мешает им двигаться дальше. Аналогичную схему мошенничества можно реализовать и в других случаях, например, при совершении покупок через мобильные версии сайтов или при работе с интернет-банкингом в браузере, а не в приложении.
Если учесть, что производители бюджетных версий смартфонов не всегда вовремя выпускают обновления для штатного ПО, а пользователи отнюдь не торопятся устанавливать эти обновления, то можно предположить, что в группе потенциального риска во всем мире оказывается почти 500 млн устройств, на которых по умолчанию установлен браузер AOSP», – отметил Денис Горчаков, старший аналитик «Лаборатории Касперского».
Для того чтобы не стать жертвой этой мошеннической схемы, пользователям рекомендуется обновить прошивку смартфона при условии, что производитель выпустил официальное обновление.