Скачали антирадар — потеряли деньги: новая схема действует так, что пользователь не замечает подвоха
Водители, надеющиеся избежать штрафов с помощью мобильных антирадаров, стали жертвами новой схемы цифрового мошенничества. Преступники маскируют вредоносные программы под популярные приложения для определения дорожных камер. Об этом сообщили в управлении по организации борьбы с противоправным использованием ИКТ МВД РФ.
Маскировка под полезный сервис
По данным ведомства, случаи мошенничества зафиксированы в разных регионах. Жители скачивали бесплатные APK-файлы, которые позиционировались как антирадары или навигационные сервисы. После установки с их счетов начинались несанкционированные списания средств.
Мошенники используют анонимные Telegram-каналы, пиратские сайты и рекламные объявления для распространения вредоносного ПО. Пользователи не подозревают, что вместе с приложением устанавливается модуль, получающий доступ к конфиденциальной информации на устройстве.
Механизм атак и последствия
Как уточнили в МВД РФ, схема атаки стандартна. Человек видит рекламу полезного сервиса, загружает APK-файл из ненадёжного источника и запускает установку. После этого вредоносный код получает доступ к банковским приложениям или SMS, которые используются для авторизации платежей.
"Сценарий почти всегда одинаков: человек видит рекламу "полезного приложения", скачивает APK из непроверенного источника. После установки программный модуль получает доступ к банковским приложениям или SMS, что позволяет совершать несанкционированные списания", — пояснили в киберполиции.
Иногда такие программы работают "в фоне", незаметно активируясь при включении телефона. Пользователь замечает последствия только после списания средств или блокировки счёта банком.
Как пользователи становятся уязвимыми
Главная уязвимость — доверие к визуально безобидным и функциональным сервисам. Скачивание программ вне официальных магазинов часто сопровождается отключением встроенной защиты на телефоне, что открывает путь для вирусов.
Почему вредоносные APK-файлы опасны? Они не проходят проверку безопасности, могут содержать шпионские модули и изменять настройки системы. Сложность обнаружения усиливается, если приложение выполняет обещанные функции, маскируя активность.
Многие пользователи отключают Play Protect или аналогичные механизмы, чтобы установить "полезный инструмент". Это даёт злоумышленникам полный доступ к устройству, включая банковские данные, переписку и местоположение.
Рекомендации для защиты
Эксперты МВД напоминают: любое приложение, особенно связанное с обработкой конфиденциальной информации, должно устанавливаться только из официальных источников. Это минимизирует риск загрузки вредоносного кода.
Чтобы избежать проблем:
-
не скачивайте APK-файлы с неизвестных сайтов;
-
не отключайте встроенные системы безопасности на устройстве;
-
регулярно обновляйте ОС и приложения;
-
используйте антивирус с функцией проверки установленных программ;
-
при первых признаках странной активности — проверьте доступы приложений к SMS и банковским данным.
Что делать, если списания уже произошли? Обратитесь в банк, заблокируйте карту и смените все пароли. После этого удалите подозрительное приложение и проверьте устройство на наличие ВПО с помощью проверенного антивируса.
Подписывайтесь на Moneytimes.Ru