Поддельные банковские приложения атакуют мобильные устройства

Поддельные банковские приложения атакуют мобильные устройства

Поддельные банковские приложения атакуют мобильные устройства

Специалисты Group-IB предупреждают о возникновении масштабной угрозы для клиентов банков. Для устройств на базе Android появились поддельные банковские приложения. Злонамеренные программы распространяются с помощью рекламных объявлений в поисковых системах.

Сотрудники Group-IB докладывают о том, что им приходится постоянно блокировать ресурсы, с которых идет распространение вредоносных приложений. Причем их объем постоянно растет. На данный момент лишь устройства под управлением Android подвержены данной атаке.

Эксперты отмечают, что проблема носит массовый характер, так как 85 % смартфонов в мире работают именно под управлением мобильной ОС Android. Ущерб, причиненный физлицам банковскими троянами в России, вырос на 136 %. В период с середины 2016 по середину 2017 года сумма похищенных средств составила $14 млн.

Group-IB отмечает, что официальный магазин Google Play никак не замешан в схеме распространения данных вредоносных программ. На этот раз злоумышленники задействовали рекламные объявления, предлагающие установить приложение банка, оплачивать с помощью него услуги, делать переводы и открывать вклады.

Схема, по которой происходит кража средств, очень проста — вредоносное приложение запрашивает разрешение на чтение и отправку СМС-сообщений, а затем просит ввести связку логин-пароль от личного кабинета и реквизиты платежной карты, которые в последствии используются для хищения средств через переводы.

Возможность перехватывать СМС-сообщения играет важную роль, так как позволяет взаимодействовать с трансакциями и любыми другими операциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru