Heim / Den PC beherrschen / Angriff auf Megafon-Computer. Das Innenministerium und Megafon wurden Opfer einer Virusattacke. Was wird als nächstes passieren

Angriff auf Megafon-Computer. Das Innenministerium und Megafon wurden Opfer einer Virusattacke. Was wird als nächstes passieren

Neben Telekommunikationsunternehmen wurden laut RBC-Quellen sowie Gazeta.Ru und Mediazona auch russische Strafverfolgungsbehörden – das Innenministerium und der Untersuchungsausschuss – Opfer von Hackerangriffen.

Gesprächspartner von RBC in MIA sprach über den Angriff auf die internen Netzwerke der Abteilung. Ihm zufolge wurden hauptsächlich die regionalen Abteilungen des Ministeriums angegriffen. Er gab an, dass der Virus Computer in mindestens drei Regionen des europäischen Teils Russlands befallen habe. Die Quelle fügte hinzu, dass dieser Angriff die Arbeit des Innenministeriums nicht beeinträchtigen sollte. Ein anderer Gesprächspartner von RBC im Ministerium sagte, dass Hacker Zugang zu den Datenbanken des Innenministeriums erhalten könnten, aber es ist nicht bekannt, ob es ihnen gelang, Informationen von dort herunterzuladen. Der Angriff auf das Innenministerium betraf nur die Computer, auf denen das Betriebssystem lange Zeit nicht aktualisiert worden war, sagte eine Quelle in der Abteilung. Die Arbeit des Ministeriums wird durch Hacker zwar nicht lahmgelegt, aber sehr erschwert.

BEI Deutschland Hacker sind die Dienste der Deutschen Bahn, die der größte Eisenbahnbetreiber des Landes ist. Das berichtete der Fernsehsender ZDF unter Berufung auf das Innenministerium des Landes.

Partner des US-Heimatschutzministeriums technischer Support und helfen im Kampf gegen die „Ransomware“ WannaCry.

Was ist ein Virus?

Laut Beitrag "Kaspersky-Lab" , handelt es sich bei dem fraglichen Virus um die Ransomware WannaCry. „Laut der Analyse erfolgte der Angriff über eine bekannte Netzwerkschwachstelle Microsoft-Sicherheit Bulletin MS17-010. Dann wurde auf dem infizierten System ein Rootkit installiert, mit dem die Angreifer das Verschlüsselungsprogramm gestartet haben“, teilte das Unternehmen mit.

„Alle Lösungen von Kaspersky Lab erkennen dieses Rootkit als MEM: Trojan.Win64.EquationDrug.gen. Unsere Lösungen erkennen auch bei diesem Angriff verwendete Ransomware mit den folgenden Urteilen: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic System Watcher must be enabled)“, the Firma vermerkt.

Um das Infektionsrisiko zu verringern, raten die Experten von Kaspersky Lab den Benutzern, einen offiziellen Patch von Microsoft zu installieren, der die bei dem Angriff verwendete Schwachstelle schließt, und um solche Vorfälle zu verhindern, die Bedrohungsmeldedienste zu nutzen, um zeitnahe Daten zu den gefährlichsten Angriffen zu erhalten und mögliche Infektionen.

Der Hackerangriff wurde in kommentiert Microsoft . „Heute haben unsere Experten die Erkennung und den Schutz vor einer neuen Malware namens Ransom: Win32.WannaCrypt hinzugefügt. Im März haben wir außerdem zusätzlichen Schutz vor Malware dieser Art eingeführt, zusammen mit einem Sicherheitsupdate, das verhindert, dass sich Malware über das Netzwerk ausbreitet. Benutzer unserer Gratis-Virenschutz und aktualisiert Windows-Versionen reserviert. Wir arbeiten mit Benutzern zusammen, um sie bereitzustellen Extra Hilfe“, — heißt es in der Erklärung des Vertreters von Microsoft in Russland, die RBC erhalten hat.

Vertreter Solare Sicherheit RBC teilte RBC mit, dass das Unternehmen den Angriff sieht und derzeit eine Probe des Virus untersucht. „Jetzt sind wir nicht bereit, die Details zu teilen, aber die Malware wurde eindeutig von Profis geschrieben. Es kann vorerst nicht ausgeschlossen werden, dass es sich um etwas Gefährlicheres als einen Kryptographen handelt. Es ist bereits offensichtlich, dass die Geschwindigkeit seiner Ausbreitung beispiellos hoch ist“, sagte die Quelle. Ihm zufolge ist der Schaden durch das Virus „enorm“, es betraf große Organisationen in 40 Ländern der Welt, aber es ist noch nicht möglich, eine genaue Einschätzung abzugeben, da die Fähigkeiten der Malware noch nicht vollständig untersucht wurden und Der Angriff befindet sich derzeit in der Entwicklung.

Generaldirektor GruppeIB Ilya Sachkov sagte gegenüber RBC, dass Verschlüsselungssoftware, ähnlich der beim aktuellen Angriff verwendeten, ein wachsender Trend sei. 2016 sei die Zahl solcher Angriffe im Vergleich zum Vorjahr um mehr als das Hundertfache gestiegen, sagte er.

Sachkov stellte fest, dass die Infektion des Geräts in diesem Fall in der Regel durch erfolgt Email. In Bezug auf WannaCry stellte der Experte fest, dass dieses Verschlüsselungsprogramm zwei Funktionen hat. „Erstens nutzt es den ETERNALBLUE-Exploit, der in gepostet wurde uneingeschränkter Zugang von Hackern von Shadow Brokers. Der Patch, der diese Schwachstelle für das Betriebssystem schließt Windows Vista und älter, wurde am 9. März als Teil des Bulletins MS17-010 verfügbar. Gleichzeitig wird es keinen Patch für ältere Betriebssysteme wie Windows XP und Windows Server 2003 geben, da sie nicht mehr unterstützt werden“, sagte er.

„Zweitens scannt es zusätzlich zur Dateiverschlüsselung das Internet nach anfälligen Hosts. Das heißt, wenn ein infizierter Computer in ein anderes Netzwerk gelangt, breitet sich dort auch Malware aus, daher die lawinenartige Natur von Infektionen“, fügte Sachkov hinzu.

Schutz vor solchen Angriffen, so Sachkov, könne man mit Lösungen der „Sandbox“-Klasse bieten, die im Netzwerk der Organisation installiert werden und alle Dateien prüfen, die an die Post der Mitarbeiter gesendet oder aus dem Internet heruntergeladen werden. Darüber hinaus, so erinnerte der Experte, sei es wichtig, Aufklärungsgespräche mit Mitarbeitern über die Grundlagen der „digitalen Hygiene“ zu führen – keine Programme aus ungeprüften Quellen zu installieren, keine unbekannten Flash-Laufwerke in den Rechner einzulegen und keinen dubiosen Links zu folgen, da Software rechtzeitig aktualisieren und keine Betriebssysteme verwenden, die nicht vom Hersteller unterstützt werden.

Wer ist schuldig

Wer hinter dem großangelegten Cyberangriff steckt, ist noch nicht klar. Der ehemalige NSA-Mitarbeiter Edward Snowden, dass bei einem globalen Hackerangriff vom 12. Mai ein von der NSA entwickelter Virus verwendet worden sein könnte. Diese Möglichkeit wurde zuvor von WikiLeaks angekündigt.

Die rumänischen Behörden wiederum gehen davon aus, dass eine Organisation, die „mit der Cybercrime-Gruppe APT28/Fancy Bear verbunden ist“, die traditionell als „russische Hacker“ bezeichnet wird, hinter dem versuchten Angriff stecken könnte.

The Telegraph spekuliert, dass mit Russland verbundene Shadow Brokers hinter dem Angriff stecken könnten. Sie führen dies auf Behauptungen von Hackern im April zurück, sie hätten angeblich eine "Cyber-Waffe" der US-Geheimdienste gestohlen, die ihnen Zugriff auf alle Windows-Computer verschafft.

  • 12. Mai 2017

Intern Computersystem Das russische Innenministerium wurde von dem Virus befallen, berichtet Varlamov.ru unter Berufung auf mehrere mit der Situation vertraute Quellen.

Die Quelle von Mediazona im Innenministerium bestätigte die Infektion von Abteilungscomputern. Laut ihm, wir redenüber Verwaltungen in mehreren Regionen.

Zuvor erschienen Informationen über eine mögliche Infektion mit einem Virus auf der Peekaboo-Website und im Kaspersky-Forum. Laut einigen Benutzern sprechen wir von einem Virus WCry(auch bekannt als Ich könnte heulen oder WannaCryptor) - es verschlüsselt die Dateien des Benutzers, ändert ihre Erweiterung und erfordert, dass Sie einen speziellen Entschlüsseler für Bitcoins kaufen; andernfalls werden die Dateien gelöscht.

Laut Benutzern im Kaspersky-Forum tauchte der Virus erstmals im Februar 2017 auf, wurde aber „aktualisiert und sieht jetzt anders aus als frühere Versionen“.

Der Pressedienst von "Kaspersky" konnte den Vorfall nicht zeitnah kommentieren, versprach jedoch, in naher Zukunft eine Erklärung abzugeben.

Firmenmitglied Avast Jakob Croustek unterrichtet auf Twitter, dass mindestens 36.000 Computer in Russland, der Ukraine und Taiwan infiziert sind.

Die Website von Varlamov stellt fest, dass auch Informationen über die Infektion von Computern in öffentlichen Krankenhäusern in mehreren Regionen des Vereinigten Königreichs und einen Angriff auf ein spanisches Telekommunikationsunternehmen aufgetaucht sind. Telefónica. In beiden Fällen fordert der Virus auch eine Zahlung.

Das Unternehmen stellte fest, dass das Update bereits im März vorgestellt worden war zusätzlicher Schutz von solchen Viren.

„Benutzer unseres kostenlosen Antivirenprogramms und der aktualisierten Version von Windows sind geschützt. Wir arbeiten mit den Benutzern zusammen, um zusätzliche Unterstützung zu leisten“, fügte das Unternehmen hinzu.

Zuvor teilte Kaspersky Lab Mediazone mit, dass der WannaCrypt-Virus eine Netzwerkschwachstelle in Windows ausnutzt, die bereits im März von Microsoft-Spezialisten geschlossen wurde.

Das Innenministerium bestätigte Hackerangriffe auf ihre Computer

Das Innenministerium hat Hackerangriffe auf seine Computer bestätigt, berichtet RIA Novosti.

Nach Angaben der Pressesprecherin des Innenministeriums, Irina Volk, der Abteilung Informationstechnologien, Kommunikation und Informationsschutz des Ministeriums verzeichnete einen Virenbefall auf den Computern des Innenministeriums mit dem Betriebssystem Windows.

„Dank der rechtzeitig ergriffenen Maßnahmen wurden etwa tausend infizierte Computer blockiert, was weniger als 1 % ist“, sagte Volk und fügte hinzu, dass die Serverressourcen des Innenministeriums nicht infiziert wurden, da sie auf anderen Betriebssystemen arbeiten.

„Im Moment ist das Virus lokalisiert, es werden technische Arbeiten durchgeführt, um es zu zerstören und die Mittel zu aktualisieren Virenschutz", - sagte der Pressesprecher des Ministeriums.

Mehr als sechstausend Dollar wurden in Bitcoin-Geldbörsen von Hackern überwiesen, die den WannaCry-Virus verbreiteten

Mindestens 3,5 Bitcoins seien an Hacker transferiert worden, die den Ransomware-Virus WannaCry verbreiteten, schreibt Meduza. Nach dem Kurs von 1740 Dollar für einen Bitcoin um 22:00 Uhr Moskauer Zeit beträgt dieser Betrag 6090 Dollar.

Meduza kam zu diesem Schluss aufgrund der Geschichte von Transaktionen auf Bitcoin-Geldbörsen, an die der Virus verlangte, Geld zu überweisen. Wallet-Adressen wurden in einem Bericht von Kaspersky Lab veröffentlicht.

Auf drei Wallets wurden am 12. Mai 20 Transaktionen durchgeführt. Im Grunde wurden ihnen 0,16-0,17 Bitcoins überwiesen, was ungefähr 300 US-Dollar entspricht. Diesen Betrag forderten die Hacker in einem Popup-Fenster auf infizierten Rechnern auf.

Avast zählte 75.000 Angriffe in 99 Ländern

IT-Unternehmen Avast berichtet, dass das Virus WanaCrypt0r 2.0 infizierte laut der Website der Organisation 75.000 Computer in 99 Ländern.

Computer in Russland, der Ukraine und Taiwan sind vor allem infiziert.

Vor 13 Stunden veröffentlichte Brian Krebs, ein Spezialist für Computersicherheit, einen Blogeintrag über die Übertragung von Bitcoins an Hacker in Höhe von insgesamt 26.000 US-Dollar.

Europol: 200.000 Computer in 150 Ländern wurden von einem Virus angegriffen

Virusinfektion Ich könnte heulenÜber 200.000 Computer in 150 Bundesstaaten seien bereits in drei Tagen exponiert worden, sagte er in einem Interview mit einem britischen Fernsehsender ITV Rob Wainwright, Direktor des Europäischen Polizeidienstes Europol. Seine Worte werden zitiert Sky Nachrichten.

„Die Ausbreitung des Virus auf der ganzen Welt ist beispiellos. Nach neuesten Schätzungen sprechen wir von 200.000 Opfern in mindestens 150 Ländern, und unter diesen Opfern sind Unternehmen, einschließlich großer Konzerne“, sagte Wainwright.

Er schlug vor, dass die Zahl der infizierten Computer wahrscheinlich erheblich zunehmen wird, wenn die Menschen am Montag wieder an ihren Computern arbeiten. Gleichzeitig stellte Wainwright fest, dass die Menschen bisher „überraschend wenig“ Geld an die Vertreiber des Virus überwiesen hätten.

In China griff das Virus die Computer von 29.000 Institutionen an

Virus Ich könnte heulen angegriffen die Computer von mehr als 29.000 Institutionen, die Zahl der Betroffenen Computer kommen für Hunderttausende zitiert die Nachrichtenagentur Xinhua Daten des Computer Threat Assessment Center Qihoo 360.

Laut Forschern wurden Computer in mehr als 4340 Universitäten und anderen Bildungseinrichtungen angegriffen. Infektionen wurden auch auf den Computern von Bahnhöfen, Postorganisationen, Krankenhäusern, Einkaufszentren und Behörden festgestellt.

„Es gab keinen nennenswerten Schaden für uns, für unsere Institutionen – weder für das Bankenwesen, noch für das Gesundheitssystem, noch für andere“, sagte er.

„Was die Quelle dieser Bedrohungen betrifft, so hat das Microsoft-Management meiner Meinung nach direkt gesagt, dass die Geheimdienste der Vereinigten Staaten die Hauptquelle dieses Virus sind, Russland hat absolut nichts damit zu tun. Es ist seltsam für mich, unter diesen Bedingungen etwas anderes zu hören“, fügte der Präsident hinzu.

Putin forderte auch, das Thema Cybersicherheit "auf ernsthafter politischer Ebene" mit anderen Ländern zu diskutieren. Er betonte, dass es notwendig sei, „ein Schutzsystem gegen solche Manifestationen zu entwickeln“.

Der Virus Ich könnte heulen Klone erschienen

Der Virus Ich könnte heulen zwei Modifikationen erschienen, schreibt Vedomosti mit Bezug auf Kaspersky Lab. Das Unternehmen glaubt, dass beide Klone nicht von den Autoren des ursprünglichen Ransomware-Virus erstellt wurden, sondern von anderen Hackern, die versuchen, die Situation auszunutzen.

Die erste Modifikation des Virus begann sich am Morgen des 14. Mai auszubreiten. Kaspersky Lab fand drei infizierte Computer in Russland und Brasilien. Der zweite Klon lernte, einen Code zu umgehen, der die erste Infektionswelle stoppte, stellte das Unternehmen fest.

Er schreibt auch über Virenklone Bloomberg. Firmengründer Comae-Technologien, der sich mit Cybersicherheit beschäftigt, sagte Matt Syuish, dass etwa 10.000 Computer mit der zweiten Modifikation des Virus infiziert waren.

Kaspersky Lab schätzt, dass heute sechsmal weniger Computer infiziert wurden als am Freitag, den 12. Mai.

Virus Ich könnte heulen könnte von einer nordkoreanischen Hackergruppe erstellt worden sein Lazarus

Ransomware-Virus Ich könnte heulen könnte laut einer spezialisierten Website von Kaspersky Lab von Hackern der nordkoreanischen Gruppe Lazarus erstellt worden sein.

Die Spezialisten des Unternehmens machten auf den Tweet des Analysten aufmerksam Google Neela Mehta. Wie Kaspersky Lab abschließend feststellte, weist die Meldung auf eine Ähnlichkeit zwischen den beiden Proben hin – sie haben gemeinsamen Code. Der Tweet präsentiert ein kryptografisches Muster Ich könnte heulen vom Februar 2017 und Stichprobengruppe Lazarus vom Februar 2015.

„Der Detektiv verdreht immer mehr und jetzt findet sich der gleiche Code in # Ich könnte heulen und in Trojanern aus Lazarus», —

Der verstörende rot-weiße Bildschirmschoner erschien innerhalb weniger Stunden auf Tausenden von Computern auf der ganzen Welt. Ein Internetvirus namens WannaCry ("Ich will weinen") verschlüsselte Millionen von Dokumenten, Fotos und Archiven. Um den Zugriff auf die eigenen Dateien wiederzuerlangen, werden die Nutzer aufgefordert, innerhalb von drei Tagen ein Lösegeld zu zahlen: zunächst 300 US-Dollar, dann erhöht sich der Betrag. Darüber hinaus verlangen sie, in virtueller Währung, in Bitcoins, zu bezahlen, um die Zahlung nicht zu verfolgen.

Etwa hundert Länder wurden angegriffen. Der Ransomware-Virus begann in Europa. In Spanien Telefonica, Iberica Bank, Gas Natural Gas Company, FedEx Lieferservice. WannaCry wurde später in Singapur, Taiwan und China entdeckt, woraufhin es seinen Weg nach Australien und Lateinamerika sowie zur Staatspolizei von Andhra Pradesh in Indien fand.

In Russland versuchte der Virus, MegaFon, VimpelCom, Sberbank und Russian Railways sowie Regierungsbehörden – das Gesundheitsministerium, das Ministerium für Notsituationen und das Innenministerium – zu erpressen. Allerdings heißt es überall, die Angriffe seien zeitnah verfolgt und abgewehrt worden, und es habe keine Datenlecks gegeben.

„Der Virus wurde lokalisiert, technische Arbeiten sind im Gange, um ihn zu zerstören und Antiviren-Schutztools zu aktualisieren. Es sollte beachtet werden, dass das Leck von Serviceinformationen von Informationsressourcen Das Innenministerium Russlands ist vollständig ausgeschlossen", sagte Irina Volk, eine offizielle Vertreterin des russischen Innenministeriums.

„Die Ziele sind sehr schwer zu verstehen. Ich denke, es sind keine politischen Ziele, das sind offensichtliche Betrüger, die nur versucht haben, mit diesem Geschäft Geld zu verdienen. Sie sagen das, sie fordern Geld, das ist ein Ransomware-Virus. Wir können davon ausgehen, dass die Das Ziel ist finanziell", sagte sie. Natalya Kasperskaya, Präsidentin der InfoWatch-Holding, sagte.

Aber wer sind diese Betrüger? Je nach Frische des Geistes oder Entzündung des Gehirns werden Versionen über die Natur des Virus vorgeschlagen. Wer würde bezweifeln, dass jemand sofort nach russischen Hackern suchen würde. Russland wurde wie niemand aktiv angegriffen. Es ist also Russisch. Nun, das Sprichwort „Trotz meiner Mutter bekomme ich Erfrierungen an den Ohren“ stammt natürlich aus unserer Folklore.

Das Virus wurde erstmals im Februar identifiziert. Und selbst die Air Force sagt, dass ihre Wurzeln bei der US National Security Agency liegen, wo sie Methoden entwickelt haben, um die Stabilität zu testen. Windows-Systeme, aber die Codes sind wirklich an die Betrüger gelangt. Russische Experten sprechen auch von amerikanischer Herkunft. Nur sagen sie, dass die Wurzeln nicht in der NSA, sondern in der US-CIA liegen.

„Es gibt einige Details, die zeigen, dass der Virus höchstwahrscheinlich nicht russisch ist. Erstens wissen wir, dass sein Original von der CIA stammt, es stammt von CIA-Kampfwerkzeugen, und zweitens, dass sogar diejenigen, die es aktualisiert und in Betrieb genommen haben, höchstwahrscheinlich keine Russen, denn unter den Formaten, in denen es funktioniert, gibt es in unserem Land keines der beliebtesten Formate - Datei 1 C. Wenn dies echte russische Hacker wären, die so viele wie möglich infizieren möchten, würden sie es verwenden 1C, natürlich "- sagt Generaldirektor Firma "Ashmanov und Partner", Entwickler von Systemen künstliche Intelligenz und Informationssicherheit Igor Aschmanow.

Also, vielleicht sind die Wurzeln des Virus amerikanisch, aber russische Betrüger haben doch gehackt?

"Sie müssen verstehen, dass dieser Virus veröffentlicht wurde, sein Code wurde vor zwei Monaten von WikiLeaks durchgesickert. Er wurde dort sterilisiert, aber die Hacker, die ihn genommen haben, haben ihn wiederbelebt, mit lebendigem Wasser besprengt und irgendwo gepostet, zum Beispiel auf einem Download-Site oder per Post verschickt. Vielleicht war es nur ein Versuch zu überprüfen, ob diese tödlichen Kampfviren funktionieren", sagte Igor Ashmanov.

Unterdessen geht der berüchtigte Edward Snowden davon aus, dass die amerikanischen Geheimdienste, genauer gesagt die NSA, selbst an diesem Cyberangriff beteiligt waren. Laut einer anderen Version derselben Air Force könnte der Angriff von ideologischen Gegnern von Präsident Trump organisiert worden sein. Wenn ja, dann sind das „schöne Menschen“. Im Kampf um den Triumph der Philanthropie wurden auch soziale Objekte getroffen. In Brasilien - nach dem Sozialversicherungssystem.

Und in Großbritannien fielen die Auswirkungen im Allgemeinen auf den NHS – das nationale Gesundheitssystem. In vielen Krankenhäusern wurde der Betrieb lediglich eingestellt Rettungswagen. Auch Premierministerin Theresa May richtete einen besonderen Appell.

Sieht so aus, als ob der Virus wirklich angegriffen wurde Unternehmensbenutzer. Wie dem auch sei, eine verdächtige E-Mail sollte nicht geöffnet werden, es ist besser, dies zu tun Sicherungen wichtige Dokumente, Fotos und Videos auf externe Medien. Und Ratschläge von Experten: Sie müssen aktualisieren.

„Die Tatsache, dass sich der Virus wie ein Lauffeuer ausbreitete, zeigt, dass Benutzer anscheinend nicht sehr viele Updates durchführen. Gleichzeitig wurden sehr viele Organisationen infiziert. Und in Organisationen werden Updates, wie Sie wissen, sehr oft zentralisiert Administratoren dieser Organisationen haben "das Aktualisieren und Schließen von Schwachstellen nicht verfolgt. Oder der Prozess war irgendwie so aufgebaut. Wir können nur feststellen, dass diese Lücke nicht geschlossen wurde, obwohl ein Patch dafür bereits fertig war", sagte Natalia Kasperskaya.

Bösartig Software- Namen für alle Softwareprodukte, deren Zweck offensichtlich darin besteht, dem Endverbraucher Schaden zuzufügen.

Angreifer lassen sich Neues einfallen knifflige Wege Verbreitung Malware, von denen die meisten für das Android-Betriebssystem entwickelt wurden. Gleichzeitig kann der Virus nicht nur auf einer dubiosen Seite „abgeholt“ werden, sondern auch durch den Erhalt einer Nachricht mit einem Link von einer Ihnen bekannten Person (Freund, Verwandter, Kollege).

Eine der Modifikationen von Malware für Smartphones und Tablets basierend auf dem Betriebssystem Android-System, sobald es auf Ihrem mobilen Gerät ist, sendet es als erstes einen Link mit einer freundlichen Nachricht "Schauen Sie sich den Link an!" oder "Mein Foto für dich" in der Kontaktliste. Wer auf den Link klickt, bekommt den Virus bereits auf sein Smartphone.

Aber meistens geben Kriminelle Trojaner als nützliche Anwendungen aus.

Was bedroht das Virus?

Erhalten Trojaner können nicht nur SMS an Ihre Freunde senden, sondern auch Ihr Konto leeren. Banking-Trojaner gehören zu den gefährlichsten. Alle Gadget-Besitzer, die Bankanwendungen verwenden, können darunter leiden. Benutzer von Android-Smartphones sind am stärksten gefährdet – 98 % der Mobile-Banking-Trojaner sind darauf ausgelegt Betriebssystem.

Beim Start einer Bankanwendung zeigt der Trojaner seine eigene Benutzeroberfläche über der echten an. mobile Bank. Und stiehlt damit alle Daten, die der Benutzer eingibt. Die fortschrittlichste Malware kann die Schnittstellen von Dutzenden verschiedener mobiler Banken fälschen, Zahlungssysteme und sogar Messaging-Systeme.

Ein weiterer wichtiger Schritt beim Gelddiebstahl ist das Abfangen von SMS mit Einmalpasswörtern für Zahlungen und Überweisungen. Aus diesem Grund benötigen Trojaner normalerweise SMS-Berechtigungen, und Sie sollten besonders vorsichtig bei Anwendungen sein, die solche Berechtigungen anfordern.

Anzeichen dafür, dass Ihr Telefon infiziert ist

Es gibt mehrere Anzeichen dafür, dass Ihr Telefon mit Malware infiziert ist:

  • Verstecktes Versenden von SMS laut Kontaktliste - Freunde, Bekannte und Kollegen, die dubiose Nachrichten erhalten haben, beginnen sich mit Ihnen in Verbindung zu setzen;
  • Schnelle Ausgaben Geld— Gelder werden schneller als gewöhnlich vom persönlichen Konto abgebucht;
  • Nicht autorisierte Abbuchungen von einer Bankkarte;
  • Fehlende SMS von der Bank - Wenn der Dienst "SMS-Benachrichtigung" aktiviert ist, erhalten Sie keine SMS-Benachrichtigungen mehr über die Abbuchung von Geldern vom Konto.
  • Der Akku entlädt sich schneller.

Wie kann man sich schützen?

  • Suchen Sie regelmäßig nach Sicherheitsupdates für Ihr Betriebssystem. Mobilgerät und installieren Sie sie rechtzeitig;
  • Installieren Sie eine Antivirensoftware auf Ihrem Smartphone, Tablet, aktualisieren Sie sie nach der Installation und überprüfen Sie Ihr mobiles Gerät.
  • Verwenden Sie eine Antivirensoftware, die Online-Schutz bietet, und aktualisieren Sie sie regelmäßig.
  • Laden Sie Anwendungen nur aus offiziellen Stores herunter und führen Sie sie aus - Play Store, Appstore, Google Play usw;
  • Seien Sie vorsichtig bei der Vergabe von Rechten an Anwendungen - Programme, die nach Zugriffsrechten für die Verarbeitung von SMS-Nachrichten fragen, verdienen eine besonders misstrauische Haltung;
  • Denken Sie nach, bevor Sie auf einen Link klicken. Verlieren Sie nicht Ihre Wachsamkeit, öffnen Sie keine Links aus Briefen oder SMS oder Nachrichten in in sozialen Netzwerken wenn Sie sich nicht sicher sind, ob die Nachricht von einem bekannten Adressaten stammt und sicher ist;
  • Wenn Sie eine verdächtige SMS mit einem Link von Ihrem Freund erhalten, rufen Sie ihn an, um zu überprüfen, ob er die Nachricht gesendet hat. Wenn nicht, warnen Sie, dass sein Smartphone oder Tablet mit einem Virus infiziert ist;
  • Seien Sie vorsichtig in der Öffentlichkeit WiFi-Netzwerke, und wenn Sie sich mit dem Netzwerk verbinden, stellen Sie sicher, dass es legitim ist;
  • Verwenden Sie komplexe Passwörter;
  • Klicken Sie im Menü „Einstellungen“ unter „Drahtlos & Netzwerke“ auf „Datennutzung“ ( Kabellose Verbindung) können Sie sehen, wie viele Daten jede Anwendung verwendet, und ein Limit für die Arbeit mit Daten festlegen;
  • Verbinden Sie "SMS-Benachrichtigung" über die Auszahlung von Geldern vom Konto - nicht alle Trojaner fangen SMS ab.

Was tun, wenn Geld gestohlen wird?

Das erste, was zu tun ist, ist, die Bank so schnell wie möglich zu kontaktieren.