ESET сообщает о росте активности банковского трояна

Международная антивирусная компания ESET сообщает о всплеске активности банковского трояна Qadars, способного обходить механизм двухфакторной аутентификации через вредоносный мобильный компонент. Злоумышленники уже активно используют данный троян для атак на пользователей в Европе, Азии, Австралии и Северной Америке.

По данным экспертов компании ESET, троян Win32/Qadars применяет различные виды веб-инъекций (внедрение вредоносного кода в код легальной программы или процесса), стремясьпохитить у пользователя аутентификационные данные для онлайн-банкинга.

Кроме того, киберпреступники обманом принуждают к установке мобильного компонента, который позволяет обойти систему подтверждения банковских операций. В данный момент киберпреступники ориентируют троян Qadars на пользователей (и соответствующие банковские учреждения) Голландии, Франции, Италии, Канады, Индии, Австралии и ряда других государств.

Для осуществления мошеннических операций Win32/Qadars использует распространенный у злоумышленников метод «человек в браузере» (Man-in-the-Browser, MiB). В ходе подобной кибератаки вредоносный код внедряется в браузер (Internet Explorer, Firefox и др.) через программную уязвимость, позволяя киберпреступнику менять параметры транзакции или проводить иные мошеннические операции с банковским счетом жертвы.

«Внедряемый в браузер контент может быть чем угодно, – но, как правило, он представляет собой форму авторизации, которая используется злоумышленниками для сбора конфиденциальных данных пользователей. Также это может быть и вредоносный JavaScript, который будет стремиться перевести средства с банковского счета пользователя на счет злоумышленников без его ведома, — говорит Жан-Йен Бутен (Jean-Ian Boutin), исследователь вредоносного ПО в канадском подразделении ESET. — Файл Qadars, содержащий веб-инъекции, меняется достаточно часто и используется злоумышленниками для переориентирования вредоносного кода на нужные банковские сайты. Для достижения максимального эффекта, злоумышленники стремятся заражать пользователей в определенных, заранее выбранных странах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru