Опрос
|
Быстрый переход
Android-приложение для записи экрана стало подслушивать пользователей через год после появления в Google Play
25.05.2023 [12:41],
Руслан Авдеев
Мобильные приложения могут менять свою функциональность даже после того, как их загрузили из маркетплейса. Изначально безобидный софт может превратиться во вредоносное ПО, способное нанести пользователю существенный ущерб. Как сообщает The Verge, программа iRecorder Screen Recorder для ОС Android изначально предназначалась для записи изображения с экрана смартфона, но спустя почти год после релиза она перешла на «тёмную сторону», начав выполнять несвойственные ей функции. ![]() Источник изображения: yang miao/unsplash.com Известно, что впервые ПО представили в сентябре 2021 года, но после обновления в августе 2022 года приложение начало тайно записывать по минуте аудио каждые 15 минут и передавать записи по шифрованному каналу на сервер разработчика. Подробно проблема задокументирована в блоге эксперта ESET Лукаса Стефанко (Lukas Stefanko). В своём посте Лукас заявил, что ПО приобрело вредоносные функции в августе 2022 года, когда в него был интегрирован код на основе т.н. AhMyth Android RAT (троян удалённого доступа). К тому времени приложение насчитывало 50 тыс. загрузок. О проблеме сообщили, и продукт был удалён из Google Play. Эксперт добавляет, что программы с интегрированным AhMyth и ранее проходили защитные фильтры Google. Вредоносные приложения встречаются как в Google Play, так и в App Store довольно часто. Особенно опасными могут быть программы, в которых функционально предусмотрена запись какого-либо контента. Более того, иногда они взимают плату за подписки, а их разработчики оплачивают отзывы для увеличения видимости на платформе Google или Apple. Стефанко подчёркивает важность главной проблемы: часто приложения становятся вредоносными далеко не сразу после того, как их загрузили. Они получают всевозможные разрешения, после этого обновляются и начинают злонамеренную деятельность, передавая информацию с устройств пользователей разработчикам. Приложение iRecorder Screen Recorder уже удалено, но ничто не мешает любой другой «спящей» программе начать сбор данных на смартфоне в любой момент. Google регулярно сообщает об изменениях политики обмена данными в приложениях, но только тогда, когда может выявить такие факты. Китайские хакеры создали сеть прокси-серверов, заразив роутеры TP-Link через поддельные прошивки
17.05.2023 [15:05],
Владимир Фетисов
Специалисты компании Check Point Research, работающей в сфере информационной безопасности, обнаружили вредоносную прошивку для широкого спектра домашних и корпоративных маршрутизаторов TP-Link. С её помощью хакеры, предположительно поддерживаемые китайскими властями, объединяют заражённые устройства в сеть, трафик внутри которой скрытно передаётся на подконтрольные злоумышленникам серверы. ![]() Источник изображения: Pixabay По данным Check Point, вредоносная прошивка содержит полнофункциональный бэкдор, позволяющий хакерам устанавливать связь с заражёнными устройствами, передавать файлы, осуществлять удалённое выполнение команд, а также загружать, скачивать и удалять данные на подконтрольных устройствах. Вредоносное программное обеспечение распространяется под видом прошивки для маршрутизаторов TP-Link. Предполагается, что основная цель ПО заключается в скрытой ретрансляции трафика между заражёнными устройствами и подконтрольными хакерам серверами. Анализ вредоносного ПО показал, что его операторы связаны с группировкой Mustang Panda, которая, по утверждению компаний Avast и ESET, поддерживается китайскими властями. Вредоносная прошивка была обнаружена в ходе расследования серии хакерских атак на европейские внешнеполитические структуры. Главным компонентом ПО является бэкдор, получивший название Horse Shell. Он позволяет осуществлять удалённое выполнение команд на заражённых устройствах, передавать файлы для загрузки на устройства жертв и выгружать данные, а также обмениваться данными между двумя устройствами с использованием протокола SOCKS5. «Бэкдор может использоваться для ретрансляции данных между двумя узлами. Таким образом, злоумышленники могут создать цепочку узлов, которые будут передавать трафик на подконтрольный сервер. Такой подход позволяет киберпреступникам скрыть конечную точку назначения, поскольку каждый узел в цепочке имеет данные только о предыдущем и следующем узлах, каждый из которых представляет собой заражённое устройство. Лишь несколько узлов будут содержать данные о конечном узле», — говорится в сообщении Check Point. Миллионы смартфонов поставляются с предустановленными вредоносами, выяснили исследователи
12.05.2023 [16:24],
Павел Котов
Миллионы смартфонов по всему миру поставляются с вредоносами в прошивке прямо с заводов, сообщили эксперты компании Trend Micro на конференции Black Hat Asia. В первую очередь речь идёт о недорогих мобильных устройствах под Android, хотя их догоняют смарт-телевизоры, смарт-часы и другие гаджеты. ![]() Источник изображения: Gerd Altmann / pixabay.com Выпуск мобильных устройств бренды часто делегируют подрядчикам — OEM-производителям. Зачастую участвующие в этой схеме разработчики прошивок заражают их вредоносным кодом перед отправкой — об этой угрозе известно не первый год, но эксперты Trend Micro характеризуют её как «растущую проблему для рядовых пользователей и предприятий». Установка вредоносного кода сравнима с занесением в корень дерева инфекции, которая потом распространяется по всему стволу, до последней ветки и листика. Внедрение вредоносов началось, когда рухнули цены на прошивки для мобильных телефонов. Конкуренция стала настолько яростной, что в какой-то момент прошивки стали предлагать бесплатно. Но ничего бесплатного, конечно, не бывает, и распространилась практика установки так называемых тихих плагинов. Эксперты Trend Micro проанализировали несколько десятков образцов прошивок в поисках вредоносного кода и обнаружили более 80 таких плагинов: некоторые из них продавались по закрытым каналам, а другие — открыто через соцсети и блоги. Вредоносное ПО позволяет перехватывать SMS-сообщения, взламывать соцсети и мессенджеры, а также производить монетизацию с помощью рекламы и мошеннических схем с кликами. Злоумышленники получают доступ к данным о нажатиях клавиш на устройствах, географическом положении пользователей, их IP-адресах и прочей информации. Иногда устройства становятся прокси-серверами — выходными узлами, которые арендуются на срок до 1200 секунд. По подсчётам исследователей, число таких заражённых устройств измеряется миллионами, а больше всего их в Юго-Восточной Азии и Восточной Европе — и сами преступники говорят о 8,9 млн единиц. Источник угрозы авторы доклада напрямую не указали, но предложили аудитории самостоятельно подумать, где находится большинство OEM-производителей и сделать выводы. Вредоносное ПО было обнаружено на устройствах как минимум 10 поставщиков, и ещё около 40 находятся в зоне риска. А способ защититься от угрозы достаточно простой: рекомендуется придерживаться продукции крупных брендов, хотя и это не может быть гарантией безопасности. Общественные зарядки для смартфонов ФБР назвало рассадником вирусного софта
11.04.2023 [12:50],
Павел Котов
ФБР опубликовало адресованное пользователям смартфонов и других мобильных устройств предостережение с призывом воздержаться от использования бесплатных зарядных станций, установленных в общественных местах. По сведениям ведомства, многие из этих устройств могут быть подконтрольны мошенникам и киберпреступникам — подключение смартфона, планшета или ноутбука может привести к их заражению вредоносным ПО. ![]() Источник изображения: twitter.com/FBIDenver «Избегайте использования бесплатных зарядных устройств в аэропортах, гостиницах или торговых центрах. Злоумышленники нашли возможность использовать общедоступные USB-порты для загрузки вредоносного и шпионского ПО на устройства. Вместо этого носите с собой собственное зарядное устройство с USB-кабелем и подключайте его к розетке», — говорится в заявлении ведомства. Рекомендации ведомство опубликовало на своём сайте. В материалах не говорится о каких-либо конкретных инцидентах, связанных с причинением ущерба потребителям при использовании публичных зарядных устройств. В офисе ФБР в Денвере заявили, что публикация носит рекомендательный характер, и никакой конкретный инцидент для этого поводом не послужил. Тем не менее, Федеральная комиссия по связи (FCC) США ранее заявила, что схема со взломом гаджетов через общедоступные зарядные устройства и последующей загрузкой вредоносного ПО (juice jacking) известна с 2021 года. Это ПО перехватывает регистрационные данные пользователей, связанные с различными сервисами — FCC также рекомендовала пользователям избегать подключения телефонов и других гаджетов к общественным зарядным устройствам. Хакеры стали использовать ИИ-бот ChatGPT для создания вирусов
07.01.2023 [14:10],
Павел Котов
С момента запуска ИИ-бот ChatGPT успели испытать на решении широкого круга задач: она не только отвечает на вопросы, но также пишет технические статьи, эссе, стихи и компьютерный код. Как оказалось, на последнее следует обратить пристальное внимание, потому что этот код может быть вредоносным, если такую задачу ставит перед искусственным интеллектом пользователь. ![]() Источник изображения: Moritz Erken / unsplash.com Эксперты по кибербезопасности компании Check Point Research опубликовали доклад, в котором рассказали, как участники хакерских форумов используют ChatGPT для написания вредоносного кода и фишинговых электронных писем — некоторые из этих людей имеют небольшой опыт в программировании или вообще его лишены. В одном из приведённых примеров описывается скрипт на языке Python, который при некоторой доработке можно превратить в программу-вымогатель, способную шифровать данные на компьютере пользователя. Ещё один созданный ChatGPT скрипт на Python производит поиск файлов заданного типа, например, PDF, на локальной машине, осуществляет их сжатие и отправку на сервер потенциального злоумышленника — это стандартный сценарий кражи информации. На языке Java нейросеть создала код, который производит скрытую загрузку SSH- и telnet-клиента PuTTY для последующего запуска интерфейса PowerShell. В другом примере написанный ChatGPT скрипт предназначался для запуска торговой онлайн-площадки, на которой производится покупка или обмен скомпрометированных учётных записей, данных банковских карт, вредоносных программ и прочих виртуальных товаров, которые продаются в даркнете. Скрипт подключался к стороннему интерфейсу для получения актуальных данных о котировках наиболее популярных криптовалют для упрощения расчётов. Исследователи Check Point Research и сами попытались использовать нейросеть для моделирования хакерской атаки — ИИ «не подвёл». Бот любезно сочинил им убедительное фишинговое письмо, в котором сообщалось о блокировке аккаунта у одного из хостеров и предлагалось открыть вложенный файл Excel. С нескольких попыток ChatGPT написал и встроенный в этот файл вредоносный VBA-макрос. Но куда более мощным инструментом оказалась специализированная ИИ-система генерации кода Codex, с которой исследователи получили целый комплект вредоносов: интерфейс Reverse Shell и скрипты сканирования портов, обнаружения песочницы, а также компиляции кода на Python в исполняемый файл Windows. Хакеры добыли настоящие сертификаты Samsung, LG и MediaTek и подписывают ими вирусы для Android
02.12.2022 [18:31],
Владимир Фетисов
Специалисты по информационной безопасности, работающие в рамках инициативы Google Android Partner Vulnerability Initiative (APVI), обнаружили случаи использования легитимных сертификатов для подписи вредоносных приложений для устройств на базе Android. Обычно такие сертификаты или ключи платформы используются производителями устройств для подписи системных приложений. ![]() Источник изображений: Bleeping Computer «Сертификат платформы — это сертификат подписи приложения, используемый для подписи приложения «android» в образе системы. Приложение «android» запускается с идентификатором пользователя с высокими привилегиями — android.uid.system — и имеет системные разрешения, включая разрешение на доступ к данным пользователя. Любое другое приложение, подписанное тем же сертификатом, может работать с таким же идентификатором пользователя, что предоставляет ему такой же уровень доступа к операционной системе Android», — рассказал Лукаш Сиверски (Lukasz Siewirski), один из участников инициативы APVI. Исследователь обнаружил несколько образцов вредоносного ПО, которые были подписаны с помощью десяти сертификатов, а также предоставил SHA256-хэши для каждого из них. Согласно имеющимся данным, некоторые из сертификатов принадлежат Samsung, LG и MediaTek. На данный момент нет информации относительно того, как сертификаты для подписи системных приложений попали в руки злоумышленников. Также нет информации о том, где были обнаружены образцы вредоносного ПО, поэтому нельзя исключать того, что исследователь нашёл их в магазине цифрового контента Play Маркет. ![]() Названия пакетов 10 приложений, которые были подписаны скомпрометированными сертификатами С помощью поиска опубликованных исследователем хэшей по базе VirusTotal удалось обнаружить некоторые вредоносы, подписанные сертификатами упомянутых компаний. Google уведомила партнёров, которых затрагивает данная проблема, и порекомендовала сменить сертификаты, используемые для подписи легитимных приложений. Хакеры научились обходить новый механизм защиты в Android 13
23.08.2022 [15:52],
Владимир Фетисов
Google выпустила Android 13 в середине этого месяца, а хакеры уже научились обходить новые ограничения операционной системы, направленные на повышение безопасности. Группа исследователей в сфере информационной безопасности обнаружили вредоносную программу, которая использует новую технику для обхода ограничения на использование служб специальных возможностей загруженными приложениями. ![]() Источник изображения: androidpolice.com Android 13 не позволяет загруженным приложениям запрашивать доступ к службам специальных возможностей. Такой запрет введён из-за того, что вредоносное ПО зачастую запрашивает такие разрешения и невнимательные пользователи их предоставляют. В Android 13 пользователи могут самостоятельно предоставить соответствующие разрешения каким-либо приложениям в меню настроек. Специалисты из ThreatFabric сообщили, что хакерская группировка Hadoken создала эксплойт на основе старых вредоносных программ, который успешно обходит ограничения Android 13 и использует службы специальных возможностей для кражи конфиденциальной информации с устройств жертв. Атака проходит в два этапа, на первом из которых на устройство жертвы загружается программа, не вызывающая подозрения, но в дальнейшем именно она подгружает второй вредонос, который обходит ограничения и запрашивает разрешение на доступ к службам специальных возможностей. Если пользователь предоставляет запрашиваемое разрешение, то вредонос получает возможность перехвата сообщений и звонков, а также сбора другой конфиденциальной информации. Специалисты отметили, что на данном этапе обнаруженный зловред имеет немало ошибок в коде, что не соответствует уровню группировки Hadoken, которые выявлялись в прошлом. Это означает, что вредоносное ПО находится на стадии разработки, и хакеры тестируют его для оптимизации кода. «Доктор Веб» запустил облачный сервис обеспечения ИТ-безопасности Dr.Web FixIt!
10.08.2022 [13:56],
Сергей Карасёв
Российская компания «Доктор Веб» анонсировала облачный сервис Dr.Web FixIt!, предназначенный для дистанционной диагностики инцидентов в области информационной безопасности и устранения их последствий. ![]() Источник изображений: «Доктор Веб» Принцип работы системы сводится к следующему. Сначала генерируется специальная диагностическая утилита FixIt! для выявления следов присутствия вредоносных программ на компьютере. На основе полученных данных выполняется диагностика, и в случае обнаружения зловредов создаётся лечащая программа FixIt!, которая устраняет последствия заражения. ![]() В отличие от десктопных программ со схожими функциями, Dr.Web FixIt! представляет собой комбинацию веб-сервиса и специального исполняемого модуля, который изначально собирает информацию. Затем полученные данные обрабатываются в облаке. Как на момент сбора, так и при анализе данных используются собственные разработки компании «Доктор Веб». Та часть Dr.Web FixIt!, которая работает в виде веб-сервиса, помогает оператору найти проблему, используя базу знаний, построенную на обширном опыте анализа вирусов. После чего исполняемый модуль занимается лечением обнаруженных проблем. ![]() «В отличие от продуктов, предназначенных для обнаружения уже известных (или похожих на известные) вредоносных программ с помощью вирусных баз, Dr.Web FixIt! позволяет выявлять новейшее вредоносное ПО, а также программы, используемые для целевых атак и не выявляемые никакими иными инструментами», — отмечает «Доктор Веб». ![]() В качестве основных пользователей сервиса названы команды специалистов, ответственных за мониторинг безопасности и реагирование на инциденты. Кроме того, Dr.Web FixIt! будет полезен и таким компаниям, где квалификация системных администраторов не позволяет грамотно анализировать компьютерные инциденты, связанные с работой вредоносных программ. В случае необходимости специалисты компании «Доктор Веб» помогут проанализировать информацию, полученную с помощью новой системы. Сервис лицензируется по числу задач: приобрести Dr.Web FixIt! можно пакетами по 1, 10, 20, 50 или 100 задач. Срок лицензии составляет 1 год. В GitHub нашли более 35 тыс. клонов популярных библиотек с вредоносными элементами
06.08.2022 [11:48],
Владимир Фетисов
Пользователи крупнейшего репозитория программного обеспечения с открытым исходным кодом GitHub обнаружили свыше 35 тыс. клонов популярных библиотек, заражённых вредоносным ПО. Об этом пишет «Коммерсант» со ссылкой на разработчика софта Стивена Лейси, который первым сообщил о проблеме и назвал её «широко распространённой атакой вредоносного ПО». ![]() Источник изображения: Pixabay Представители международного сообщества считают инцидент опасным, поскольку пользователи без верификации продуктов могут не отличить копию кода от его оригинала и, использовав вредоносные библиотеки, заразить свои системы. Также отмечается, что появление подобного кода мешает пользователям получать обновления и существенно снижает развитие собственных продуктов на базе открытого кода. Согласно имеющимся данным, в некоторых клонах библиотек, например, на языке Python, появились дефекты, используя которые злоумышленники могут получить несанкционированный доступ к данным. Степень опасности инцидента для российских разработчиков специалисты оценивают по-разному. По мнению Павла Коростелева, руководителя отдела продвижения продуктов компании «Код безопасности», угроза актуальна для разработчиков, использующих открытый код для создания внутренних решений. Он отметил, что компании зачастую проверяют такой код менее тщательно, поскольку важным аспектом является скорость выхода конечного продукта. Руководитель подразделения безопасности ПО «Лаборатории Касперского» Дмитрий Шмойлов считает, что пострадать могут все разработчики, использующие соответствующие библиотеки. Напомним, с февраля этого года профильные российские компании отмечают резкий рост количества вредоносных элементов (закладок) в открытом программном обеспечении, размещаемом в хранилищах. Согласно имеющимся данным, к июню их число увеличилось в 20 раз по сравнению с показателем прошлого года. В некоторых случаях закладки могли содержать провокационный контент или призывы к политически мотивированным действиям. В России появление национального репозитория было запланировано на декабрь 2022 года, что следует из проекта постановления правительства от 10 февраля. Согласно имеющимся данным, в настоящее время документ находится на стадии общественного обсуждения. Контроль над созданием отечественного репозитория осуществляет Минцифры. В нём планируется размещать программные продукты с открытым кодом, разработанные ведомствами и субъектами РФ, а также коммерческими компаниями. Российский ретейл атаковали вирусы-шифровальщики: сумма выкупа достигает 100 млн рублей
25.07.2022 [11:15],
Сергей Карасёв
Количество атак программ-вымогателей на российские ретейл-компании в первом полугодии нынешнего года резко выросло: целями киберпреступников являются прежде всего крупные сети супермаркетов и маркетплейсы, готовые заплатить злоумышленникам выкуп за скорейшее восстановление работы. ![]() Источник изображений: pixabay.com Как сообщает газета «Коммерсантъ», ссылаясь на исследование компании «Информзащита», в течение первых шести месяцев нынешнего года число атак вирусов-шифровальщиков на российский ретейл подскочило на 45 % по сравнению с аналогичным периодом прошлого года. А в компании Group-IB и вовсе говорят о четырёхкратном росте атак в соответствующем сегменте. Специалисты Positive Technologies также указывают на негативную тенденцию. ![]() «Злоумышленники эксплуатируют уязвимости на периметре и веб-ресурсах компаний, а также незащищённые сервисы, которые организации по халатности или недосмотру публиковали вовне», — говорят эксперты. Вместе с ростом интенсивности кибератак увеличивается и сумма выкупа за восстановление доступа к зашифрованным данным. Если в 2021 году злоумышленники, как правило, требовали не более 30 млн рублей, то сейчас они могут запрашивать до 100 млн рублей. Вредонос с облачным управлением CloudMensis крадёт данные с компьютеров под управлением macOS
22.07.2022 [16:06],
Владимир Фетисов
Специалисты компании ESET, работающей в сфере информационной безопасности, обнаружили ранее неизвестное вредоносное программное обеспечение CloudMensis, предназначенное для атак на компьютеры с macOS. Главная особенность вредоноса в том, что он использует pCloud, Dropbox и «Яндекс.Диск» в роли управляющих серверов. ![]() Источник изображения: Pete Linforth / pixabay.com Согласно имеющимся данным, CloudMensis написан на языке Objective-C. Специалисты установили, что на начальном этапе злоумышленникам необходимо повысить уровень прав в атакуемой системе, для чего используются известные уязвимости. Далее на скомпрометированную систему устанавливается загрузчик, который скачивает компоненты вредоносного ПО из облачного хранилища. После установки CloudMensis злоумышленники могут выполнять различные действия на устройстве жертвы, включая сбор конфиденциальной информации, перехват нажатий клавиш, а также установку другого вредоносного ПО. Все собранные данные перед отправкой в облачное пространство шифруются с помощью открытого ключа, который был обнаружен в самом вредоносе. Для расшифровки требуется закрытый ключ, находящийся у операторов CloudMensis. Наиболее примечательным отличием вредоноса, помимо того, что шпионское ПО для macOS является редкостью, является то, что его авторы используют облачные хранилища в качестве серверов управления. Такой подход позволил злоумышленникам убрать из кода CloudMensis доменные имена и IP-адреса, что затрудняет отслеживание деятельности вредоноса и его блокировку на сетевом уровне. Отмечается, что ранее аналогичную тактику использовали разные хакерские группировки, включая Inception (Cloud Atlas) и APT37 (Reaper или Group 123). Google: интернет-провайдеры помогают хакерам распространять шпионский софт Hermit на устройства с Android и iOS
26.06.2022 [19:04],
Владимир Фетисов
Специалисты подразделения Google Threat Analysis Group (GTAG) провели исследование, в результате которого была выявлена изощрённая хакерская кампания, в рамках которой интернет-провайдеры помогали хакерам распространять шпионское программное обеспечение Hermit. Работа Google подтверждает результаты более раннего исследования специалистов по информационной безопасности Lookout, которые связали шпионское ПО Hermit с итальянским разработчиком RCS Labs. ![]() Источник изображения: Darwin Laganzon / pixabay.com По данным Lookout, компания RCS Labs разрабатывает шпионское программное обеспечение, которое продаёт правительственным учреждениям разных стран. Специалисты выявили признаки того, что инструмент Hermit уже использовался правительством Казахстана, а также властями Италии. Это подтвердили специалисты Google, которым удалось выявить жертв слежки в обеих упомянутых странах и уведомить их об этом. В отчёте Lookout сказано, что Hermit представляет собой опасный инструмент, который в случае необходимости может осуществлять загрузку дополнительных модулей для расширения собственных возможностей. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой. Отмечается, что ПО Hermit может использоваться для проведения атак против пользователей устройств на базе Android и iOS. Обычно оно маскируется под легитимное приложение мобильного оператора или мессенджер. Специалисты Google установили, что в некоторых случаях злоумышленники работали вместе с местными провайдерами, которые блокировали жертвам интернет-соединение, что необходимо для реализации схемы внедрения вредоносного ПО на устройства. После отключения интернета с жертвами под видом провайдера связывались злоумышленники и убеждали установить якобы легитимное приложение, которое, по их словам, поможет восстановить интернет-соединение. По данным GTAG и Lookout, ПО Hermit никогда не распространялось через официальные источники, такие как магазины цифрового контента Google Play Маркет и Apple App Store. Однако злоумышленникам удалось распространить вредонос для iOS, приняв участие в программе Apple Developer Enterprise Program. Участие в упомянутой программе позволило обойти стандартный процесс проверки приложений в App Store и получить сертификат соответствия требованиям площадки. На данный момент Apple уже отозвала выданные сертификаты и заблокировала учётные записи, связанные с Hermit. ESET: количество вредоносов для Android-банкинга выросло на 428 % в 2021 году
04.03.2022 [00:06],
Владимир Фетисов
Количество выявленных в 2021 году вредоносных программы для Android-банкинга выросло на 428 % по сравнению с этим же показателем годом ранее. В пятёрку лидеров по активности угроз такого типа вошли Турция, Россия, Испания, Украина и Япония. Об этом пишет издание CNews со ссылкой на данные исследования компании ESET, работающей в сфере информационной безопасности. ![]() Источник изображения: Niek Verlaan / Pixabay Источник отмечает, что вредоносы, нацеленные на пользователей устройств на базе Android, развиваются быстрее многих других видов вирусного программного обеспечения. При этом одним из источников распространения вредоносов такого типа является официальный магазин Play Маркет. В отчёте сказано, что в период с сентября по декабрь 2021 года количество загрузок вредоносного ПО с платформы Google превысило 300 тыс. скачиваний. Согласно имеющимся данным, функциональные особенности многих вредоносов для Android-банкинга позволяют осуществлять кражу банковских данных жертв с целью совершения несанкционированных покупок, а также перевода денежных средств на сторонние счета. По мнению специалистов ESET, в 2022 году количество банковских вредоносов, нацеленных на пользователей Android-устройств, продолжит расти. «Несмотря на обилие угроз, экосистема Android совершенствуется и предоставляет пользователям платформы более безопасную среду с высоким уровнем конфиденциальности. Однако в 2022 пользователям необходимо осознать, что во многих случаях им нужно самостоятельно позаботиться о личной кибербезопасности и внести некоторые изменения в настройки своего смартфона по умолчанию», — считает исследователь киберугроз ESET Лукас Стефанко. В модифицированных сторонними разработчиками компонентах «1С» нашли вредоносный код
26.01.2022 [14:35],
Владимир Мироненко
Компания RTM Group раскрыла мошенническую схему, с помощью которой в программные продукты разработчика «1С» встраивался вредоносный код, позволяющий в дальнейшем похищать данные пользователей. ![]() Источник изображения: Pixabay Не менее трети пользователей заказывают доработку таких модулей, как «Бухгалтерия», «Управление торговлей», «Управление фирмой» у сторонних программистов, которые могут встроить вредоносный код, позволяющий в момент проверки лицензионного ключа отправлять содержащиеся в модулях сведения о клиентской базе, платежах и потенциальных договорах на электронную почту, прописанную в коде. По словам специалистов RTM Group, вирус никак не отражается на работе программ, что затрудняет обнаружение проблемы. Хотя RTM Group сообщила о десятках подобных случаев, в результате которых в основном пострадали компании из сферы торговли, а также дистрибуторы ПО, представитель «1С» сообщил «Коммерсанту», что у компании нет данных о подобных инцидентах. Он охарактеризовал описанную схему как технически несостоятельную ввиду того, что проверка лицензионности производится на уровне ядра системы, код которого закрыт. Впрочем, в RTM Group сообщили, что материалы о случаях мошенничества были направлены в правоохранительные органы, которые сейчас проводят расследование. Поэтому есть надежда, что станет известно, кто говорит правду. Вместе с тем представитель «1С» рекомендовал клиентам в случае необходимости доработки модулей обращаться к сертифицированным партнёрам, чтобы избежать возможных злоупотреблений. В свою очередь, директор по стратегическим коммуникациям Infosecurity a Softline Company Александр Дворянский отметил, что подобные инциденты не всегда происходят злонамеренно, так как клиентами может использоваться стороннее или бесплатное ПО, находящееся в открытом доступе и уже имеющее в исходном коде вредоносную программу. Microsoft обнаружила «деструктивное вредоносное ПО» в кибератаке на Украину
16.01.2022 [14:24],
Павел Котов
Специалисты корпорации Microsoft сообщили, что обнаружили «деструктивное вредоносное ПО» в системах, принадлежащих ряду государственных учреждений Украины, а также организаций, которые сотрудничают с властями страны. ![]() Источник изображения: Gerd Altmann / pixabay.com «Вредоносное ПО маскируется под программу-вымогатель, однако при активации организатором атаки приводит заражённую компьютерную систему в неработоспособное состояние. Мы публикуем эту информацию, чтобы помочь другим членам сообщества кибербезопасности обнаруживать эти атаки и защищаться от них», — говорится в официальном заявлении компании, которое приводит агентство Bloomberg. Microsoft не удалось обнаружить каких-либо конкретных групп, которые могли бы стоять за атаками, однако анализ данных пока продолжается. Как уточнили в компании, впервые данное вредоносное ПО было обнаружено 13 января. Более того, в Microsoft уже предприняли меры для защиты от данной угрозы в дальнейшем. «Мы уже разработали и развернули инструменты от этого вредоносного ПО в Microsoft 365 Defender Endpoint Detection и антивирусе, где бы эти продукты ни использовались: локально или в облаке. Мы пока не видим свидетельств того, что эти атаки используют какую-либо уязвимость в продуктах и сервисах Microsoft», — заключается в заявлении. Напомним, в ночь на 14 января стали поступать сообщения о кибератаках на ресурсы украинских министерств образования и науки, аграрной политики и иностранных дел, недоступным также оказался сайт Государственной службы по чрезвычайным ситуациям. Неизвестные разместили на взломанных ресурсах сообщения на украинском, русском и польском языках. |