Продукт Skype для Android создает риск компрометации данных

Такое заявление появилось вчера в блоге Android Police. Разработчик программ для ОС от Google обнаружил, что пользовательские данные, которые использует Android-приложение известного сервиса видеосвязи, хранятся в открытом незащищенном виде.


Вследствие этого любая посторонняя программа имеет возможность эти данные прочитать и использовать в своих интересах. Раскрытию подвержены такие сведения о человеке, как имя с фамилией, дата рождения, информация о географическом местоположении, баланс счета, номер телефона, электронный адрес и биография - если соответствующие поля заполнены в анкете.

Сообщается, что программист Джастин Кейс выявил проблему, изучая бета-версию продукта Skype Video; впоследствии аналогичный изъян обнаружился и в стандартном выпуске Skype для Android. Для демонстрации специалист написал "вирус", который смог извлечь всю вышеперечисленную информацию без каких-либо особых разрешений и запросов на привилегии; фактически потенциальный шпион оказался способен похитить данные сразу после установки в систему.

Ошибка безопасности вызвана некорректными разрешениями, которые программа устанавливает на свою папку для хранения пользовательских сведений. Вместо того, чтобы допустить к информации только само себя, приложение любезно предоставляет данные в распоряжение любого желающего с ними ознакомиться. Проблема осложнена тем, что адрес этой папки задан статически и хранится в определенном файле конфигурации - а, следовательно, вероятному злоумышленнику будет точно известно, где искать интересующие его сведения. Кстати, и сам этот файл содержит немало конфиденциальной информации.

Представители Skype сообщили, что ведут расследование инцидента и работают над исправлением обнаруженного изъяна. Г-н Кейс, в свою очередь, предложил разработчикам программы не только задать правильные разрешения на доступ к файлам и папкам, но и озаботиться шифрованием важных данных.

eWeek

Письмо автору

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru