Приложения в High Sierra могут собирать пароли из keychain

Приложения в High Sierra могут собирать пароли из keychain

Приложения в High Sierra могут собирать пароли из keychain

Несмотря на то, что эксперты предупреждали о наличии уязвимости в более ранних версиях OS X, она все равно просочилась в High Sierra. Брешь позволяет ненадежным приложениям спокойно получать доступ к конфиденциальной информации, включая сохраненные пароли и ключи, без каких-либо уведомлений пользователю.

Обычно легитимные приложения всегда выводят предупреждение при запросе базы данных Keychain. Однако в опубликованном экспертом Патриком Уордлом (Patrick Wardle) видео, демонстрирующем доказательство концепта, видно, как неподписанное приложение может собрать личную информацию на новой версии операционной системы.

Эксперт отметил, что отправил Apple детали этой уязвимости в начале этого месяца, очевидно, что у компании не было достаточного количества времени для ее устранения. Уордл предполагает, что над патчем, скорее всего, ведется работа.

Исследователь считает, что на данный момент пользователям нужно быть крайне осмотрительными при скачивании и запуске приложений, так как даже легитимные программы могут быть скомпрометированы для использования этой бреши.

«Очевидно, что случайные приложения не должны иметь доступ ко всей связке ключей и собирать пароли. Я считаю, что даже подписанные утилиты Apple должны запрашивать у пользователя разрешение при попытке доступа к связке Keychain» - объясняет Уордл.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru