Сбербанк: против нас работает 100 тысяч профессиональных хакеров

Сбербанк: против нас работает 100 тысяч профессиональных хакеров

Сбербанк: против нас работает 100 тысяч профессиональных хакеров

Киберугрозы становятся сложнее и опаснее. До 24 февраля в Сбербанке видели всего одну DDoS-атаку в неделю, в марте уже фиксировали 46 одновременных попыток взлома. По прогнозам экспертов, самих атак скоро будет меньше, но оставшиеся нарастят мощность и прицел.

Сейчас у хакеров большой выбор «меню»: от фейковых приложений до вредоносного кода, прицелившегося к браузеру в онлайн-кинотеатре.

Неделю назад Сбербанк отчитался в отражении самой мощной DDoS-атаки в своей истории. Она была направлена на сайт банка, а вредоносный трафик, сгенерированный ботнетом, исходил от тридцати тысяч устройств на Тайване, в США, Японии и Великобритании. Мощность атаки — 450 гигабайт в секунду.

Для пользователей банковскими услугами у мошенников есть другой крючок — фишинговые приложения вместо оригиналов, удаленных в западных магазинах приложений.

Официальный Сбер исчез из App Store и Google Play еще в середине апреля. На его месте стали плодиться фейковые программы — о мошенниках предупредил сам банк:

«Приложение "Сбербанк онлайн" недоступно для обновления и скачивания в магазине App Store в связи с ограничениями. Мошенники могут размещать вредоносные приложения под видом банковских», — пояснили в банке.

Речь идет о приложениях «Сбербанк онлайн сайт», Sberbank Mobile banking, Sberbank on-line banking и Sberbank Conference.

«Появление фишинговых приложений Сбербанка в App Store — явление удивительное само по себе», — комментирует ситуацию «Известиям» основатель и СЕО компании eXpress Андрей Врацкий. Он считает, что на сбой в системе это не похоже. Модерация приложений перед их публикацией в магазинах — процесс многоуровневый, он включает в себя ряд проверок разной направленности.

Хотя специалисты интегратора Oberon признают, что анализ загруженного в стор приложения не даёт 100% гарантии безопасности. Ручные проверки начинаются только после появления жалоб, причем их должно быть много.

 «Всё это время скомпрометированное приложение по-прежнему работает на устройстве и подвергает рискам пользователя», — предупреждают в Oberon.

Сегодня кибервойска применяют новые тактики и инструменты. Среди них — внедрение кода в рекламные скрипты, применение вредоносного расширения для Google Chrome, использование готовых docker-контейнеров. Группировки хорошо координируются. В Сбербанке считают, что против них работают 100 тысяч хакеров.

Еще одна лазейка для новых вариаций атак — слитые в сеть базы. Мошенники могут использовать персональные данные сотрудников банков, чтобы проникнуть в систему самой организации. Мы уже писали, как на этой неделе виртуальная карта «утечек» пополнилась базами ГИБДД, Wildberries и СДЕКом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru