IT-специалист предупредила, как кибершпионы монетизируют на теневом рынке украденные контакты.

ПИР-Центр

В ряде исключительных случаев взлом мобильного устройства является методом кибершпионажа, и тогда злоумышленник интересуется всеми данными о жертве: и местоположением, и телефонной книгой, и контактами мессенджеров, и журналом звонков. Таким шпионажем занимается так называемое "сталкерское" программное обеспечение. Более распространены мобильные "зловреды", действия которых не направлены на конкретный смартфон. И цели применяющих их злоумышленников больше связаны с кражей платежных данных, фишингом и другими атаками с использованием социальной инженерии, рассказывает агентству "Прайм" менеджер по развитию бизнеса группы компаний Angara Анна Михайлова.

"У киберпреступников, распространяющих вредоносное ПО при проведении нецелевой атаки на пользователей мобильных устройств, помимо получения данных с уже зараженных смартфонов, есть важная цель – обеспечить как можно более широкое распространение. Чем шире покрытие пользовательских устройств, тем больше у хакера шансов добыть нужные ему для кражи информации и денежных средств данные, а также набрать достаточное количество жертв", — объясняет она.

Поэтому, например, при проведении фишинговых рассылок киберпреступники "просят" пользователей разослать их среди друзей. И по той же причине вредоносное мобильное приложение пытается получить доступ к контактным данным.

Телефонные номера являются источником для спам-баз, так называемого "смишинга" – мошенничества через каналы СМС-сообщений, и других атак с помощью социальной инженерии, продолжает собеседник агентства. В связи с этим, сами по себе базы данных, содержащие свежие сведения о пользователях, являются товаром и открыто продаются на теневом рынке.

"Иногда и сами контактные данные являются дорогой информацией. К примеру, если это действующий номер знаменитости или политического деятеля, такая информация сама по себе имеет ценность и может быть монетизирована", — говорит Михайлова.

Источник  1prime.ru