321просмотров
78.3%от подписчиков
29 июля 2025 г.
Score: 353
❗️В связи с регулярными веерными рассылками вредоносного программного обеспечения и активным применением отдельных видов вредоносных программ в сложных, многоэтапных мошеннических схемах, отдел по надзору за уголовно-процессуальной и оперативно-разыскной деятельностью органов внутренних дел и юстиции подготовил для вас большой разбор данной темы в трех частях. 📱APK (Android Package Kit) – это стандартный формат для установки приложений на Android. Проблема не в формате, а в том, что в него упаковано. Вредоносное программное обеспечение (ВПО) – это злонамеренные программы, созданные для тайного захвата контроля над вашим устройством или хищения конфиденциальной информации: денег, паролей, переписок, фотографий, данных банковских карт. 🔎Анализ преступлений показывает, что чаще всего используются три основных типа ВПО, каждый со своей специализацией: ⚠️CraxsRAT и схожие "цифровые шпионы" Это самые универсальные "трояны". Попав на смартфон, они превращают его в подслушивающее и подсматривающее устройство, полностью контролируемое злоумышленником. 〰️Что они умеют: Полный перехват связи: чтение всех входящих/исходящих СМС (включая коды подтверждения для банков!), журналов вызовов, переписок в мессенджерах. Кража личных данных, слежка и удаленное управление. Чаще всего маскируются под приложения банков, госуслуг, сервисными программами операторов связи или антивирусами. ⚠️NFCGate Мспользуют технологию NFC (бесконтактная оплата), встроенную в большинство современных смартфонов, для клонирования банковских карт или перенаправления платежей. 〰️Что они умеют: Прямое клонирование: жертву обманом заставляют приложить свою банковскую карту к зараженному смартфону и ввести PIN-код. ВПО считывает и сохраняет цифровой "токен" карты. Этим токеном мошенник потом расплачивается со своего телефона, списывая деньги с карты жертвы. "Обратное" хищение (менее распространено, но возможно): на зараженный телефон передаются данные карты мошенника. Когда жертва пытается внести наличные в банкомате с поддержкой NFC, деньги могут быть зачислены не на ее карту, а на карту злоумышленника. Маскируются под приложения банков (часто малоизвестных или региональных) или операторов сотовой связи, якобы для настройки услуг или оплаты. ⚠️Mamont Специализируются на точечном хищении доступа к самым "денежным" приложениям – банковским и аккаунтам крупных маркетплейсов. 〰️Что они умеют: Активно ищут и перехватывают СМС и push-уведомления, особенно содержащие коды подтверждения операций (что позволяет подтвердить перевод или вход в аккаунт).Цель: получить полный контроль над банковским счетом для прямого хищения денег или над аккаунтом маркетплейса для совершения дорогих покупок в пользу мошенника. Могут маскироваться под самые разные "полезные" утилиты, сервисные приложения или даже под обновления легальных программ. ❗️Ключевые отличия: ⏺Шпионы (CraxsRAT): хотят ВСЁ – данные, деньги, доступы, слежку, возможность шантажа. Долгосрочный контроль. ⏺NFC-Воры (NFCGate): хотят скопировать вашу карту или перенаправить ваш платеж для мгновенного хищения наличных или бесконтактных оплат. Требует физического взаимодействия с картой или банкоматом. ⏺Охотники (Mamont): хотят прямой доступ к вашим банкам и магазинам для быстрого вывода денег или совершения дорогих покупок. Точечный удар по финансам через обход SMS-подтверждений.