23.09.2018
Прости, Стив: скрытый майнинг теперь угрожает и устройствам на iOS

Троян известен с 2016 года, но ранее его разработчикам удавалось взламывать только смартфоны на Android. Вредоносный софт подменял DNS и выводил на экран фишинговые ссылки на страницы привычных пользователю сайтов.

Теперь Roaming Mantis стал ещё опаснее. Сейчас программа может делать то же самое с устройствами на iOS, выяснили аналитики. В частности, программное обеспечение при попытке зайти в браузер перенаправляет пользователя на поддельный сайт.

На ресурсе пользователя просят ввести свои платёжные данные. После этого номер карты, имя владельца, срок действия и код CCV достаются злоумышленникам, рассказывают в «Лаборатории Касперского».

Кроме того, Roaming Mantis использует мощности устройства для скрытого майнинга Monero с помощью скрипта Coinhive. Главная задача злоумышленников — быстрее получить прибыль, отмечают аналитики. Это значит, что киберпреступники анализируют мощность устройства и определяют, какой способ принесёт им больше денег — скрытый майнинг или кража данных карты.

Заработать с помощью Coinhive действительно можно — по данным аналитиков компании Rheinisch-Westfälische Technische Hochschule Aachen, в июле владельцы сайтов по всему миру подняли на использовании скрипта 250 тысяч долларов. Согласитесь, это не так уж и мало.

Ранее сотрудники «Лаборатории Касперского» установили, что активность хакеров, которые используют вредоносное программное обеспечение для добычи криптовалюты, весной 2018 года выросла в два раза по сравнению с 2016 годом.

Приходилось ли сталкиваться со злоумышленниками в сети вам? Делитесь ответами в дружном крипточате ходлеров.


Оригинал статьи

Прости, Стив: скрытый майнинг теперь угрожает и устройствам на iOS

Троян известен с 2016 года, но ранее его разработчикам удавалось взламывать только смартфоны на Android. Вредоносный софт подменял DNS и выводил на экран фишинговые ссылки на страницы привычных пользователю сайтов.

Теперь Roaming Mantis стал ещё опаснее. Сейчас программа может делать то же самое с устройствами на iOS, выяснили аналитики. В частности, программное обеспечение при попытке зайти в браузер перенаправляет пользователя на поддельный сайт.

На ресурсе пользователя просят ввести свои платёжные данные. После этого номер карты, имя владельца, срок действия и код CCV достаются злоумышленникам, рассказывают в «Лаборатории Касперского».

Кроме того, Roaming Mantis использует мощности устройства для скрытого майнинга Monero с помощью скрипта Coinhive. Главная задача злоумышленников — быстрее получить прибыль, отмечают аналитики. Это значит, что киберпреступники анализируют мощность устройства и определяют, какой способ принесёт им больше денег — скрытый майнинг или кража данных карты.

Заработать с помощью Coinhive действительно можно — по данным аналитиков компании Rheinisch-Westfälische Technische Hochschule Aachen, в июле владельцы сайтов по всему миру подняли на использовании скрипта 250 тысяч долларов. Согласитесь, это не так уж и мало.

Ранее сотрудники «Лаборатории Касперского» установили, что активность хакеров, которые используют вредоносное программное обеспечение для добычи криптовалюты, весной 2018 года выросла в два раза по сравнению с 2016 годом.

Приходилось ли сталкиваться со злоумышленниками в сети вам? Делитесь ответами в дружном крипточате ходлеров.


Оригинал статьи