В каршеринговых приложениях найден ряд недостатков безопасности

В каршеринговых приложениях найден ряд недостатков безопасности

В каршеринговых приложениях найден ряд недостатков безопасности

Исследователи «Лаборатории Касперского» проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз.

Получив несанкционированный доступ к аккаунту, злоумышленники могут ездить на автомобиле за чужой счёт, угонять транспортное средство, разбирать его на запчасти или отслеживать передвижения пользователя. Вероятен даже такой сценарий, при котором украденные персональные данные могут распространяться на чёрном рынке.

По данным «Лаборатории Касперского», мошенники уже занимаются продажей аккаунтов каршеринговых служб. Спрос на подобный товар существует среди тех, кто не имеет водительского удостоверения или кому службы безопасности приложений отказали в регистрации.

Список потенциальных киберугроз, обнаруженных специалистами «Лаборатории Касперского», включает:

  • Отсутствие защиты от атак типа «человек посередине». В случае возникновения подобного киберинцидента пользователь считает, что он подключен к легитимному сервису, однако трафик фактически перенаправляется через сайт злоумышленников, позволяя им собирать любые личные данные, введённые жертвой (логин, пароль, PIN-код и так далее).
  • Отсутствие защиты от обратной разработки. В результате её проведения киберпреступники могут понять, как приложение работает, и найти уязвимость, которая позволит им получить доступ к серверной инфраструктуре.
  • Отсутствие методов, которые позволяют обнаружить предоставление устройством прав суперпользователя. Такие права открывают практически безграничные возможности перед злоумышленниками, получившими доступ к гаджету.
  • Отсутствие защиты от наложения приложений. Подобная уязвимость позволяет вредоносным приложениям отображать фишинговые окна и красть учётные данные пользователя.
  • Менее половины приложений требуют от пользователя введения надёжного пароля, что значит: в большинстве случаев киберпреступники могут атаковать жертву с помощью простого сценария подбора PIN-кода.

«В результате исследования мы пришли к выводу о том, что сегодня приложения для каршеринга в большинстве своём ещё не полностью готовы противостоять вредоносным программам. Пока мы не выявили случаев изощрённых кибератак на эти сервисы, ценность которых, однако, уже осознают киберпреступники. Существование соответствующих предложений на чёрном рынке демонстрирует, что у разработчиков не так много времени для устранения обнаруженных уязвимостей», – отметил Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Исследователи «Лаборатории Касперского» советуют пользователям каршеринговых приложений придерживаться следующих правил:

  • не оставляйте в открытом доступе номер телефона и адрес электронной почты;
  • заведите для оплаты каршеринга отдельную банковскую карту и не храните на ней больше денег, чем на самом деле необходимо;
  • если каршеринговый сервис неожиданно присылает SMS-сообщение с PIN-кодом от аккаунта, сообщите об этом в службу безопасности и отвяжите от этого аккаунта банковскую карту;
  • вовремя обновляйте операционную систему устройств;
  • установите проверенное защитное решение на устройство.

«Лаборатория Касперского» уведомила разработчиков приложений о выявленных уязвимостях.

В конце мая Solar Security обнаружила проблемы безопасности в приложениях каршеринга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru