Попробуйте перезайти: Сбербанк.Онлайн подняли после сбоя

Попробуйте перезайти: Сбербанк.Онлайн подняли после сбоя

Попробуйте перезайти: Сбербанк.Онлайн подняли после сбоя

Проблемы в работе сервиса начались около полудня. Клиенты не могли войти в приложение, не проходили звонки в кол-центр. Сбер проблему сразу подтвердил. На ремонт ушло полтора часа.

“В настоящий момент часть наших клиентов может испытывать трудности с доступом к сервисам банка. Мы работаем над решением ситуации. Приносим извинения за неудобства”, — сообщили в Telegram-канале Сбербанка в 12:31.

Некоторые клиенты при попытке войти в приложение получали такое уведомление:

“Эта сеть небезопасна. Пожалуйста, подключитесь к другой сети — мобильной или Wi-Fi”, — уточняет РБК.

А издание Ura.ru, ссылаясь на источник в уральском филиале Сбера, написало о серьезном сбое не только в приложении, но и в работе номера кол-центра 900.

“Рухнуло программное обеспечение, теперь сотрудники кол-центра не могут принимать звонки, проводить расчеты и другие операции, – сообщил инсайдер. — Возник вопрос с безопасностью, но раз система не работает, то и средствам ничего не угрожает. Причина масштабного сбоя пока неизвестна”. Сбой достаточно серьезный, добавил собеседник агентства.

Однако спустя полтора часа приложение удалось “поднять”.

“UPD: всё заработало! Пробуйте перезайти”, — отчитались в соцсетях Сбера.

На момент публикации у редактора Anti-Malware.ru приложение работало, “узнавала” его и система кол-центра 900.

Официальных комментариев о причинах сбоя в работе Сбербанк.Онлайн пока нет.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru