Поддельные банковские приложения атакуют мобильные устройства

Поддельные банковские приложения атакуют мобильные устройства

Поддельные банковские приложения атакуют мобильные устройства

Специалисты Group-IB предупреждают о возникновении масштабной угрозы для клиентов банков. Для устройств на базе Android появились поддельные банковские приложения. Злонамеренные программы распространяются с помощью рекламных объявлений в поисковых системах.

Сотрудники Group-IB докладывают о том, что им приходится постоянно блокировать ресурсы, с которых идет распространение вредоносных приложений. Причем их объем постоянно растет. На данный момент лишь устройства под управлением Android подвержены данной атаке.

Эксперты отмечают, что проблема носит массовый характер, так как 85 % смартфонов в мире работают именно под управлением мобильной ОС Android. Ущерб, причиненный физлицам банковскими троянами в России, вырос на 136 %. В период с середины 2016 по середину 2017 года сумма похищенных средств составила $14 млн.

Group-IB отмечает, что официальный магазин Google Play никак не замешан в схеме распространения данных вредоносных программ. На этот раз злоумышленники задействовали рекламные объявления, предлагающие установить приложение банка, оплачивать с помощью него услуги, делать переводы и открывать вклады.

Схема, по которой происходит кража средств, очень проста — вредоносное приложение запрашивает разрешение на чтение и отправку СМС-сообщений, а затем просит ввести связку логин-пароль от личного кабинета и реквизиты платежной карты, которые в последствии используются для хищения средств через переводы.

Возможность перехватывать СМС-сообщения играет важную роль, так как позволяет взаимодействовать с трансакциями и любыми другими операциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru