«Лаборатория Касперского» совместно раскрыла схему, при которой мошенники могли подписывать абонентов МТС на платные контент-услуги без их ведома. В группе риска оказались владельцы смартфонов Android, пользующиеся стандартным браузером, который на сегодняшний день применяется в операционных системах, не обновленных до версии Android 5.0, сообщается в материалах «Лаборатории Касперского».

Apple-iPhone-7-buy-2

Для реализации мошеннической схемы киберпреступники использовали уязвимость двухлетней давности в браузере AOSP, которая позволяла вредоносному коду с сайта злоумышленников исполняться на легитимной веб-странице сотового оператора. Другими словами, именно вредоносный код «нажимал» на открытой странице платной подписки кнопку «Да», а пользователь оставался в неведении. При этом в браузере Chrome подобный сценарий невозможен.

Оператор сотовой связи при помощи «Лаборатории Касперского» предпринял меры для противодействия мошенничеству. Как только злоумышленники поняли, что их активность была замечена, они убрали вредоносный код с веб-страницы.

bot-1

«Пока киберпреступники опробовали эту мошенническую схему на относительно не затратном для атакуемых пользователей сценарии. Однако ничто не мешает им двигаться дальше. Аналогичную схему мошенничества можно реализовать и в других случаях, например, при совершении покупок через мобильные версии сайтов или при работе с интернет-банкингом в браузере, а не в приложении.

Если учесть, что производители бюджетных версий смартфонов не всегда вовремя выпускают обновления для штатного ПО, а пользователи отнюдь не торопятся устанавливать эти обновления, то можно предположить, что в группе потенциального риска во всем мире оказывается почти 500 млн устройств, на которых по умолчанию установлен браузер AOSP», – отметил Денис Горчаков, старший аналитик «Лаборатории Касперского».

Для того чтобы не стать жертвой этой мошеннической схемы, пользователям рекомендуется обновить прошивку смартфона при условии, что производитель выпустил официальное обновление.