<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>WAPDropper &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/wapdropper/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 25 Nov 2020 09:33:34 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>WAPDropper &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Новий шкідник Android підписує користувачів на платні сервіси</title>
		<link>https://cybercalm.org/novyj-shkidnyk-android-pidpysuye-korystuvachiv-na-platni-servisy/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 09:28:05 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[WAPDropper]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118873</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-android-pidpysuye-korystuvachiv-na-platni-servisy/">Новий шкідник Android підписує користувачів на платні сервіси</a></p>
<p>Новий мобільний шкідник WAPDropper без дозволу підписує користувачів Android на платні сервіси. На даний час кіберзлочинці активно поширюють шкідливе ПЗ у реальних атаках. Нове сімейство шкідливих програм для Android виявили фахівці компанії Check Point. Поширюється WAPDropper через сторонні магазини додатків, пише ZDNet. Як тільки програма потрапляє на мобільний пристрій жертви, відразу запускається механізм передплати на [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-android-pidpysuye-korystuvachiv-na-platni-servisy/">Новий шкідник Android підписує користувачів на платні сервіси</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-android-pidpysuye-korystuvachiv-na-platni-servisy/">Новий шкідник Android підписує користувачів на платні сервіси</a></p>
<p>Новий мобільний шкідник WAPDropper без дозволу підписує користувачів Android на платні сервіси. На даний час кіберзлочинці активно поширюють шкідливе ПЗ у реальних атаках.</p>
<p><span id="more-118873"></span></p>
<p>Нове сімейство шкідливих програм для Android виявили фахівці компанії Check Point. Поширюється WAPDropper через сторонні магазини додатків, пише <a href="https://www.zdnet.com/article/new-wapdropper-malware-abuses-android-devices-for-wap-fraud/" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p>Як тільки програма потрапляє на мобільний пристрій жертви, відразу запускається механізм передплати на платні сервіси. В результаті користувачі будуть отримувати величезні рахунки за послуги стільникового зв&#8217;язку до тих пір, поки не відпишуться або не сповістить про проблему оператору.</p>
<p>Такий тип атаки отримав назву &#8220;WAP fraud&#8221;, у 2000-х це була дуже поширена шахрайська схема. На початку 2010-х вона поступово почала відмирати з приходом смартфонів.</p>
<p>Однак незабаром кіберзлочинці зрозуміли, що сучасні телефони і оператори зв&#8217;язку досі підтримують стандарт WAP, що призвело до відродження &#8220;WAP fraud&#8221; наприкінці 2010-х.</p>
<p>Як повідомили фахівці Check Point, злочинці, які стоять за поширенням WAPDropper, найімовірніше розташовуються в Таїланді та Малайзії. Або ж, згідно з іншою версією, вони співпрацюють з кимось із країн Південно-Східної Азії.</p>
<p>Шкідливе ПЗ використовує два різних модулі, одним з яких став дропер, а другий відповідав безпосередньо за WAP-шахрайство.</p>
<p>При цьому другий модуль завантажувався вже після установки зловреда в систему. Команда дослідників Check Point також висловила думку, що подібні атаки продовжаться і у наступному році.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-shkidnyk-android-pidpysuye-korystuvachiv-na-platni-servisy/">Новий шкідник Android підписує користувачів на платні сервіси</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
