В каршеринговых приложениях найден ряд недостатков безопасности

В каршеринговых приложениях найден ряд недостатков безопасности

В каршеринговых приложениях найден ряд недостатков безопасности

Исследователи «Лаборатории Касперского» проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз.

Получив несанкционированный доступ к аккаунту, злоумышленники могут ездить на автомобиле за чужой счёт, угонять транспортное средство, разбирать его на запчасти или отслеживать передвижения пользователя. Вероятен даже такой сценарий, при котором украденные персональные данные могут распространяться на чёрном рынке.

По данным «Лаборатории Касперского», мошенники уже занимаются продажей аккаунтов каршеринговых служб. Спрос на подобный товар существует среди тех, кто не имеет водительского удостоверения или кому службы безопасности приложений отказали в регистрации.

Список потенциальных киберугроз, обнаруженных специалистами «Лаборатории Касперского», включает:

  • Отсутствие защиты от атак типа «человек посередине». В случае возникновения подобного киберинцидента пользователь считает, что он подключен к легитимному сервису, однако трафик фактически перенаправляется через сайт злоумышленников, позволяя им собирать любые личные данные, введённые жертвой (логин, пароль, PIN-код и так далее).
  • Отсутствие защиты от обратной разработки. В результате её проведения киберпреступники могут понять, как приложение работает, и найти уязвимость, которая позволит им получить доступ к серверной инфраструктуре.
  • Отсутствие методов, которые позволяют обнаружить предоставление устройством прав суперпользователя. Такие права открывают практически безграничные возможности перед злоумышленниками, получившими доступ к гаджету.
  • Отсутствие защиты от наложения приложений. Подобная уязвимость позволяет вредоносным приложениям отображать фишинговые окна и красть учётные данные пользователя.
  • Менее половины приложений требуют от пользователя введения надёжного пароля, что значит: в большинстве случаев киберпреступники могут атаковать жертву с помощью простого сценария подбора PIN-кода.

«В результате исследования мы пришли к выводу о том, что сегодня приложения для каршеринга в большинстве своём ещё не полностью готовы противостоять вредоносным программам. Пока мы не выявили случаев изощрённых кибератак на эти сервисы, ценность которых, однако, уже осознают киберпреступники. Существование соответствующих предложений на чёрном рынке демонстрирует, что у разработчиков не так много времени для устранения обнаруженных уязвимостей», – отметил Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Исследователи «Лаборатории Касперского» советуют пользователям каршеринговых приложений придерживаться следующих правил:

  • не оставляйте в открытом доступе номер телефона и адрес электронной почты;
  • заведите для оплаты каршеринга отдельную банковскую карту и не храните на ней больше денег, чем на самом деле необходимо;
  • если каршеринговый сервис неожиданно присылает SMS-сообщение с PIN-кодом от аккаунта, сообщите об этом в службу безопасности и отвяжите от этого аккаунта банковскую карту;
  • вовремя обновляйте операционную систему устройств;
  • установите проверенное защитное решение на устройство.

«Лаборатория Касперского» уведомила разработчиков приложений о выявленных уязвимостях.

В конце мая Solar Security обнаружила проблемы безопасности в приложениях каршеринга.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru