24.09.2020 15:20
Digital

TikTok блогеров обвинили в рекламе мошеннических приложений

Текст:  Иван Черноусов
Специалисты по компьютерной безопасности Avast уличили популярных "тиктокеров" в продвижении мошеннических приложений для iOS и Android. По их словам, вредоносное ПО рекламируется как минимум с трех аккаунтов, на один из которых подписано больше 300 тысяч человек. Об этом сообщается в блоге компании.
/ REUTERS/Danish Siddiqui/Illustration/File Photo
Читать на сайте RG.RU

Кроме того, ссылки на программное обеспечение были обнаружены и в Instagram, но там масштаб блогеров намного меньше - чуть более 5 тысяч пользователей. По словам специалистов по безопасности, "вредоносы" выдают себя за игры или развлекательные приложения. Они распространяются бесплатно, но счета пользователей списывается от 2 до 10 долларов в зависимости от "жадности" хакера.

Запущен первый совместный сериал ТВ и сети TikTok

Ни в коем случае нельзя скачивать приложения "ThemeZone - Shawky App Free - Shock My Friends", "Tap Roulette ++Shock my Friend" и "Ulimate Music Downloader - Free Download Music" для Android и "Shock My Friends - Satuna", "666 Time", "ThemeZone - Live Wallpapers" и "shock my friend tap roulette v" для iOS. Пользователям, установившим одно из этих приложений, рекомендуют как можно скорее его удалить.

"Несмотря на все попытки разработчиков обезопасить устройства конечных пользователей, человеческий фактор остается одной из основных причин успешных кибератак, - говорит Сергей Забула, руководитель группы системных инженеров по работе с партнерами, Check Point Software Technologies в России. - В поисках выгоды, либо в силу своей доверчивости потенциальные жертвы скачивают вредоносное ПО, не подозревая какую опасность они могут нести".

По словам эксперта, эти программы могут получать доступ ко всему, что локально сохранено в устройстве и отображается на экране: электронные письма, SMS, учетные данные, фотографии и многое другое. Обладая широким функционалом, вредоносное ПО может оформить платную подписку незаметно от пользователя или скомпрометировать его личные данные. "Если вы заметили нетипичную активность на вашем устройстве, удалите подозрительное приложение и проверьте свои счета. Также рекомендуем установить решение для защиты конечных устройств, чтобы обезопасить себя от будущих атак", - предупреждает Забула.

Во избежание проблем нужно скачивать приложения только из официальных источников, однако они могут быть опасны, рассказывает Сергей Золотухин, тренер лаборатории компьютерной криминалистики Group-IB. "Например, тревожным звонком для пользователя должно стать, если приложение при установке запрашивает доступ к адресной книге смартфона, при этом необходимость такого доступа неочевидна. Яркий пример - приложение GetContact, которое позиционируется как средство защиты от телефонного спама и заодно позволяет узнать, как пользователь записан в адресных книгах своих контактов", - продолжает он.

Пользователям рекомендуется критически оценивать необходимость установки любого нового приложения и обращать внимание на разрешения, которые оно запрашивает, не забывать хотя бы бегло знакомиться с пользовательским соглашением. "При установке приложения не забывайте и по максимуму ограничивать их доступ к контактам, диктофону или камере. Мы бы также рекомендовали использовать смартфоны с актуальной операционной системой, без root или jailbreak (отключения встроенных средств защиты в ОС). Отключите все сервисы отслеживания местоположения и отправки ваших данных куда-либо", - считает специалист.

Большинство приложений имеют клиент-серверную архитектуру. Это значит, что клиентская (пользовательская) часть приложения загружается на устройство с платформ распространения приложений, где компании публикуют свои продукты, а серверная часть размещается на ресурсах разработчика, - объясняет Тимурбулат Султангалиев, директор практики информационной безопасности компании AT Consulting (входит в Лигу Цифровой Экономики). "Серверная часть - это наиболее важный компонент приложения. Там информация хранится и обрабатывается, осуществляется синхронизация пользовательских данных между устройствами. Решения от неизвестных разработчиков могут содержать компоненты на стороне сервера, которые имеют уязвимости, в то же время постоянный рост количества приложений с уязвимостями способствует увеличению числа атак и на клиентские компоненты. Попав на устройство потенциальной жертвы, приложение может запросить разрешение на доступ к пользовательским данным, а после предоставления доступа отправить их злоумышленникам", - говорит эксперт.

Как заработать десятки тысяч долларов в соцсети

Евгений Суханов, директор департамента информационной безопасности Oberon, рекомендует пользователям соблюдать базовую информационную гигиену: не устанавливать "не доверенные" мобильные приложения, сопоставлять их назначение с поведением на устройстве. "Например, программа для чтения книг по функционалу не должна запрашивать доступ к вашим фотографиям", - полагает он. - В вопросе обеспечения ИБ гаджетов риски компрометации мобильного устройства, личных данных и платежных карт, на мой взгляд, гораздо выше возможной ценности функционала, получаемого при выборе метода "проб и ошибок".

Попав на устройство, трояны могут повысить привилегии до системных и прочно закрепиться в системе. Это самый опасный, но, к счастью, и самый редкий случай. "Если это произошло, пользователю необходимо выполнить полный сброс устройств", - утверждает Николай Анисеня, руководитель группы исследований безопасности мобильных приложений Positive Technologies.

Интернет