Попробуйте перезайти: Сбербанк.Онлайн подняли после сбоя

Попробуйте перезайти: Сбербанк.Онлайн подняли после сбоя

Попробуйте перезайти: Сбербанк.Онлайн подняли после сбоя

Проблемы в работе сервиса начались около полудня. Клиенты не могли войти в приложение, не проходили звонки в кол-центр. Сбер проблему сразу подтвердил. На ремонт ушло полтора часа.

“В настоящий момент часть наших клиентов может испытывать трудности с доступом к сервисам банка. Мы работаем над решением ситуации. Приносим извинения за неудобства”, — сообщили в Telegram-канале Сбербанка в 12:31.

Некоторые клиенты при попытке войти в приложение получали такое уведомление:

“Эта сеть небезопасна. Пожалуйста, подключитесь к другой сети — мобильной или Wi-Fi”, — уточняет РБК.

А издание Ura.ru, ссылаясь на источник в уральском филиале Сбера, написало о серьезном сбое не только в приложении, но и в работе номера кол-центра 900.

“Рухнуло программное обеспечение, теперь сотрудники кол-центра не могут принимать звонки, проводить расчеты и другие операции, – сообщил инсайдер. — Возник вопрос с безопасностью, но раз система не работает, то и средствам ничего не угрожает. Причина масштабного сбоя пока неизвестна”. Сбой достаточно серьезный, добавил собеседник агентства.

Однако спустя полтора часа приложение удалось “поднять”.

“UPD: всё заработало! Пробуйте перезайти”, — отчитались в соцсетях Сбера.

На момент публикации у редактора Anti-Malware.ru приложение работало, “узнавала” его и система кол-центра 900.

Официальных комментариев о причинах сбоя в работе Сбербанк.Онлайн пока нет.

Новый Android-вредонос внедряется в установленные на смартфоне приложения

На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность.

Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение.

Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет.

На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.

 

По возможностям Cellik — это полноценный шпионский инструмент. Он умеет в режиме реального времени транслировать экран устройства, перехватывать уведомления, просматривать файловую систему, выгружать файлы, стирать данные и общаться с управляющим сервером по зашифрованному каналу.

Есть и скрытый браузерный режим, который позволяет злоумышленнику открывать сайты с заражённого устройства, используя сохранённые у жертвы cookies.

 

Отдельного внимания заслуживает система инъекций. Cellik позволяет накладывать фальшивые окна входа поверх любых приложений или внедрять код прямо в них, чтобы красть учётные данные.

Более того, зловред может «подсаживать» вредоносную функциональность в уже установленные приложения — и тогда даже давно знакомая программа внезапно начинает вести себя подозрительно.

Самый тревожный момент — интеграция Google Play в APK-билдер Cellik. Прямо из интерфейса инструмента злоумышленник может просматривать магазин приложений, выбирать нужные и сразу собирать их заражённые версии. В iVerify отмечают, что ставка делается именно на доверие к популярным приложениям: трояны, спрятанные внутри них, потенциально могут дольше оставаться незамеченными автоматическими проверками.

RSS: Новости на портале Anti-Malware.ru