Киберэксперт объяснил, как работает мошенническая схема с ПО от «работодателя»
«Доступ к смс, уведомлениям, галерее, камере, микрофону, геолокации и файловой системе устройства. Получив эти права, злоумышленники фактически получают полный контроль над смартфоном жертвы. Это позволяет им перехватывать коды двухфакторной аутентификации от банков, «Госуслуг» и социальных сетей, получать доступ к личным фото и видео, а также незаметно подслушивать и подсматривать за пользователем», — объяснил специалист.
Ключевой риск, по его словам, заключается в том, что приложение устанавливается не из официальных магазинов приложений. То есть не проходит никакой модерации или проверки безопасности.
«Важно понимать, что, если подобное приложение было установлено, простого удаления недостаточно. Необходим полный сброс устройства до заводских настроек. Вредоносное ПО может оставлять на смартфоне фоновые компоненты, которые продолжают работать даже после удаления основного приложения, повторно загружая вредоносные модули и восстанавливая контроль над устройством», — добавил Зыков.
Он также объяснил, почему злоумышленники стали использовать личину «работодателя» в своих схемах.
«В целом мошенники используют любые социальные роли и сценарии, которые повышают уровень доверия и снижают бдительность жертвы. Легенда «работодателя» — лишь один из таких инструментов, наряду с образами сотрудников банков, госорганов или служб поддержки», — заключил киберэксперт.
Ранее стало известно, что мошенники начали рассылать вредоносное ПО от имени работодателей под предлогом его установки для работы.