Хакерам предложили до 250 тыс. за поиск уязвимостей в сервисах Сбера

Хакерам предложили до 250 тыс. за поиск уязвимостей в сервисах Сбера

Хакерам предложили до 250 тыс. за поиск уязвимостей в сервисах Сбера

Стартовала новая программа Sber Anti-Fraud Bug Bounty. В её рамках Сбербанк предлагает баг-хантерам — специалистам по поиску уязвимостей — проверить, насколько устойчивы его цифровые сервисы к мошенническим сценариям.

Программа на платформе BI.ZONE Bug Bounty охватывает широкий спектр направлений — от кредитования и работы с банковскими картами до операций в устройствах самообслуживания и использования бонусной программы.

Вознаграждение за найденные уязвимости может достигать 250 тысяч рублей, сумма зависит от серьёзности выявленной проблемы.

Как уточняется, участвовать могут любые зарегистрированные на платформе специалисты — как с опытом, так и новички. Все отчёты рассматриваются отдельно: важны точность, подробности и обоснование риска.

Отмечается, что это первая программа на платформе, ориентированная не просто на технические уязвимости, а на сценарии фрода — то есть варианты, когда уязвимости могут использоваться для злоупотреблений внутри продуктов и процессов.

BI.ZONE Bug Bounty — площадка, на которой компании открывают доступ к своим сервисам для независимой проверки. Участники ищут баги и получают вознаграждение за найденные и подтверждённые проблемы.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru