Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Group-IB обнаружила фишинговую атаку, организаторы которой рассылают письма о штрафах ГИБДД, замаскированные под уведомления от портала госуслуг. Об этом RNS рассказали в пресс-службе компании, специализирующейся на предотвращении компьютерных преступлений.

Хакеры рассылают письма-уведомления якобы о наличии штрафа ГИБДД. К письму прикреплено фото автомобиля, совершающего нарушение. В шапке письма расположен логотип Электронного правительства. Также оно содержит отметку о проверке файлов на вирусы и об их отсутствии. Мошенники делают акцент на том, что получить 50%-ю скидку можно, только оплатив штраф в течение короткого времени, пишет rns.online.

Глава Group-IB Илья Сачков пояснил, что файл, прикрепленный к письму, является невредоносным. Но при нажатии на любой интерактивный раздел письма с гиперссылками происходит переход на фишинговый домен mail.ru-attachment-viewer.info. Целью фишинговых атак является сбор чувствительных данных для их последующей монетизации.

«Бренд "госуслуги", с учетом его популярности, постоянно находится под пристальным вниманием злоумышленников. За последний год наша система Threat intelligence зафиксировала более 1 тыс. скомпрометированных учетных записей пользователей этого портала. Мы прогнозируем увеличение количества атак на пользователей госуслуг», — сказал Сачков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru