Источник изображения: pexels.com
Раньше хакеры получали нужные данные через рассылку АРК-файлов, предоставлявших доступ к девайсу после установки. Сейчас используются внешне безобидные приложения с вшитой нагрузкой. Вредоносный компонент устанавливается даже при отсутствии интернет-соединения. Пользователь при этом видит запрос на обновление имеющейся на телефоне программы.
Wonderland может красть одноразовые пароли и СМС-сообщения. За счет двусторонней связи операторы в реальном времени выполняют команды и отправляют USSD-запросы. Зловред может скрываться в фотографиях или выдавать себя за Google Play. Сразу после установки он перехватывает ОТР-коды, что позволяет красть деньги с банковских крат.
Эксперты считают, что зловред распространяет группа TrickyWonders, применяющая для координации атак Telegram. Украденные пользовательские сессии выставляются на продажу через дарквеб.
Схема распространения напоминает полноценный криминальный бизнес, у которого есть владельцы, разработчики и распространители. Проверкой банковских данных занимается специальная группа лиц.
Ранее , что Android разрешит закрыть доступ к Wi-Fi для других пользователей устройства.
Автор: Павлова Ольга
Источник: www.anti-malware.ru
Источник: www.anti-malware.ru
📅 23-12-2025, 09:16













