Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг в операционной системе Android позволяет вредоносным приложениям вклиниться в работу легитимных программ. Об уязвимости сообщили специалисты норвежской компании Promon, которые дали имя багу — StrandHogg.

Согласно отчёту экспертов, атакующий может использовать StrandHogg, чтобы заставить пользователя предоставить вредоносным приложениям определённые разрешения в системе.

Помимо этого, брешь позволяет отображать фишинговые страницы входа при взаимодействии с легитимными приложениями. Но самое главное — киберпреступники уже активно используют StrandHogg в реальных атаках.

«Нам удалось выйти на StrandHogg после сообщений об атаках на ряд банков в Чехии. Злоумышленники использовали брешь для вывода денег со счётом клиентов», — пишет команда Promon.

Дальнейший анализ вредоносного семпла помог специалистам выйти на кампании, в ходе которых использовались 36 приложений, эксплуатирующих StrandHogg. Значительным сдерживающим фактором стало отсутствие вышеозначенных вредоносных программ в официальном магазине Google Play Store.

Что касается механизма работы StrandHogg, дыра существует из-за специфической обработки системой Android процесса переключения между приложениями, занимающимися разными операциями.

Другими словами, уязвимость касается компонента ОС, отвечающего за многозадачность. Установленное в системе вредоносное приложение может задействовать этот баг для запуска вредоносного кода в момент открытия пользователем другого приложения.

То есть жертва нажимает на иконку легитимной программы, но код запускается из вредоносного приложения. Этот код может запросить определённые разрешения или отобразить фишинговые окна.

По словам исследователей, принцип работы уязвимости практически полностью скрывает факт атаки от конечного пользователя. Чтобы лучше понять StrandHogg, можно ознакомиться с видео специалистов:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака на студентов: фальшивые запросы о стипендии от Минобрнауки

Мошенники от имени Министерства образования и науки рассылают ложные запросы на уточнение данных, якобы необходимых для получения стипендии. После этого они требуют подтвердить получение средств через портал Госуслуг.

О новой схеме обмана ТАСС сообщили эксперты компании R-Vision. Злоумышленники предлагают студентам внести личные данные на фальшивом сайте вуза, а затем подтвердить получение выплат через Госуслуги.

При этом мошенники отправляют потенциальной жертве заранее неработающую ссылку, после чего требуют учетные данные для авторизации. Далее они запрашивают код из СМС-сообщения, который, как отметили в R-Vision, в большинстве случаев является подтверждением согласия на оформление кредита на имя жертвы.

Ранее аферисты атаковали студентов, выдавая себя за сотрудников деканатов и пытаясь получить доступ к учетным записям на Госуслугах. По данным R-Vision, эта схема остается актуальной, хоть и претерпевает изменения. Теперь мошенники могут действовать от имени ректората, архивных служб или других университетских подразделений.

Они убеждают студентов выполнить нужные им действия под предлогом тестирования или подтверждения данных, якобы необходимых для продолжения обучения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru