Главная Мобильные технологии Шахраї підписували користувачів Android на платні контент-послуги допомогою вразливості у браузері AOSP

Шахраї підписували користувачів Android на платні контент-послуги допомогою вразливості у браузері AOSP

«Лабораторія Касперського» спільно з оператором стільникового зв'язку МТС розкрила схему, при якій шахраї могли підписувати абонентів на платні контент-послуги без їх відома. У групі ризику опинилися власники смартфонів Android, які користуються штатним браузером AOSP, який на сьогоднішній день застосовується в операційних системах, не оновлені до версії Android 5.0, повідомили CNews в «Лабораторії Касперського».

Для реалізації шахрайської схеми кіберзлочинці використовували вразливість дворічної давності у браузері AOSP, яка дозволяла шкідливого коду з сайту зловмисників виконуватися на легітимною веб-сторінці стільникового оператора, пише htinfo.ru. Іншими словами, саме шкідливий код «натискав» на відкритій сторінці платної підписки кнопку «Так», а користувач залишався в невіданні. При цьому в браузері Chrome, який є стандартним для більш нових версій ОС Android, подібний сценарій неможливий, пояснили в компанії.

Саме відмінність у поведінці браузерів AOSP і Chrome при спробі отримати доступ до якоїсь підписці і спочатку привернуло увагу експертів «Лабораторії Касперського». Якщо в Chrome все працювало коректно, і користувачеві демонструвалася сторінка з запитом на згоду оформити платну підписку, то в браузері AOSP лише спливало фонове вікно, після чого користувач отримував SMS про успішну передплатою на контент-послугу без будь-яких підтверджень з його боку.

Оператор стільникового зв'язку за допомогою «Лабораторії Касперського» вжив заходів для протидії шахрайству. Як тільки зловмисники зрозуміли, що їх активність була помічена, вони прибрали шкідливий код з веб-сторінки

«Поки кіберзлочинці випробували цю шахрайську схему на відносно не витратному для атакованих користувачів сценарії. Однак ніщо не заважає їм рухатися далі. Аналогічну схему шахрайства можна реалізувати і в інших випадках, наприклад, при здійсненні покупок через мобільні версії сайтів або при роботі з інтернет-банкінгом в браузері, а не у додатку. Якщо врахувати, що виробники бюджетних версій смартфонів не завжди вчасно випускають оновлення для штатного ЗА, а користувачі аж ніяк не поспішають встановлювати оновлення, то можна припустити, що в групі потенційного ризику в усьому світі виявляється майже 500 мільйонів пристроїв, на яких за замовчуванням встановлений браузер AOSP», — розповів Денис Горчаков, старший аналітик «Лабораторії Касперського».

«Безпека користувачів для нас має вирішальне значення. Ми розуміємо, що сьогодні люди довіряють своїм смартфонам найцінніші дані, які вони ніяк не хотіли б втратити. Ми вже давно співпрацюємо з "Лабораторією Касперського", пропонуючи нашим клієнтам рішення для того, щоб вони могли захистити себе від актуальних кіберзагроз. І ми раді, що експерти компанії допомагають нам забезпечувати безпеку наших користувачів не тільки в рамках офіційних угод про співпрацю, але і в подібних випадках шахрайства», — заявив Дмитро Русаков, експерт з контролю партнерського трафіку МТС.

Для того щоб не стати жертвою цієї шахрайської схеми, користувачам рекомендується оновити прошивку свого мобільного пристрою за умови, що виробник випустив офіційне оновлення. Крім того, в «Лабораторії Касперського» радять відмовитися від використання браузера AOSP і перейти на будь-який інший сучасний браузер. Також можна уточнити у стільникового оператора, як відключити можливість підписки на платні послуги, якщо користувач не бачить в них необхідності. І, зрозуміло, ні при яких умовах не слід переходити по посиланнях спам-повідомлень або кликати на підозрілі рекламні банери.