Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
«Лаборатория Касперского» сообщила о том, что совместно с российским МТС ей удалось раскрыть мошенническую схему, позволявшую злоумышленникам без ведома абонентов подписывать их на платные контент-услуги. Виноват во всем оказался штатный браузер, который по умолчанию установлен в Android.
По данным экспертов, в браузере AOSP, применяемом в не обновленных до Android 5.0 операционных системах, существует уязвимость, обнаруженная еще два года назад. Благодаря ей вредоносный код с сайта злоумышленников мог исполняться на легитимной веб-странице сотового оператора. Кнопку «Да» на странице платной подписки нажимал именно вредонос, тогда как пользователь даже не видел запроса на согласие, а только получал SMS-уведомление о платной подписке. Тогда как в браузере Chrome все отображалось корректно, и пользователь мог принять решение самостоятельно.
Утверждается, что МТС уже принял меры, которые позволили осадить мошенников. Те в свою очередь убрали вредоносный код со своей страницы.
«Если учесть, что производители бюджетных версий смартфонов не всегда вовремя выпускают обновления для штатного ПО, а пользователи отнюдь не торопятся устанавливать эти обновления, то можно предположить, что в группе потенциального риска во всем мире оказывается почти 500 миллионов устройств, на которых по умолчанию установлен браузер AOSP», — заявил Денис Горчаков, старший аналитик «Лаборатории Касперского».
Эксперты советуют отказаться от использования браузера AOSP и перейти на любой другой современный браузер.