Продвинутая система безопасности Gmail не защищает людей от глупости

Продвинутая система безопасности Gmail не защищает людей от глупости

Восстановление забытого пароля всегда было слабейшим звеном в защите почтовых аккаунтов. Абсолютное большинство проникновений осуществляется через эту функцию — обычно, путём ответа на «секретный» вопрос, который на самом деле не является секретным. В этом смысле компания Google сделала значительный шаг вперёд, когда внедрила для всех почтовых ящиков Gmail бесплатную функцию двухфакторной аутентификации.

Теперь при восстановлении забытого пароля пользователь должен ввести дополнительно и код, который приходит ему на телефон в виде SMS. Так что мошенник из какой-нибудь Нигерии не сможет просто так поменять пароль к ящику, для этого ему нужно получить доступ и к телефону.

Но к каждому замку найдётся ключик. В американских СМИ появилось описание нескольких реальных способов, как мошенники умудряются узнать код, приходящий на телефон. Они используют методы социальной инженерии или, попросту говоря, глупость пользователей, пишет xakep.ru.

В первом случае используется массовая рассылка SMS на все номера мобильных телефонов подряд с сообщением о выигрыше в лотерею. Для получения приза нужно зайти по определённому URL и ввести свой адрес электронной почты, после чего вам на телефон придёт код подтверждения — и его тоже нужно ввести на сайте, чтобы получить приз. Как можно догадаться, пользователю на телефон высылается код подтверждения для смены почтового пароля Gmail, который он сам сообщает мошенникам и в ту же секунду лишается доступа к своему почтовому ящику (его адрес он ввёл на предыдущем этапе).

Во втором случае мошенник под видом очень красивой девушки втирался в доверие к пользователям Facebook. Фальшивая «девушка» строила из себя глупышку и говорила, что забыла свой пароль к Gmail, а телефона у неё сейчас нет, поэтому она отправила код к своему ящику на телефон парня. На логичный вопрос «Почему именно мне?» девушка отвечала, что он просто был первый в списке её чат-контактов Facebook, и к тому же он клёвый. В общем, задурманенный внешностью девушки парень сообщал ей пришедший код и тоже сразу лишался доступа к своему почтовому ящику, ведь это был код смены пароля от его собственного аккаунта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян Klopatra открывает тайный лаз через VNC

В Cleafy проанализировали нового Android-зловреда с функциями банкера и RAT, использующего VNC. Свою находку эксперты нарекли Klopatra — по имени сертификата, встроенного в одну из ранних версий трояна.

Суммарно исследователи обнаружили более 40 разных сборок вредоноса (первые датированы мартом 2025), что свидетельствует об активной разработке. Количество заражений Klopatra уже превысило 3000.

Характерной особенностью новобранца является интеграция с Virbox, позволяющая скрыть вредоносную начинку многослойной обфускацией. Коммерческий инструмент защиты исполняемого кода также предоставляет возможность проверок на наличие отладчиков и эмуляторов, а также на целостность.

В комбинации с использованием нативных библиотек (C/C++; обычно основная логика Android-зловредов реализуется на Java/Kotlin) подобная архитектура значительно снижает видимость для статических анализаторов и антивирусных сканеров.

Заражение Klopatra начинается с дроппера, замаскированного под легитимное приложение — к примеру, пиратскую копию Mobdro Pro IP TV + VPN. Внедрившись в систему, вредонос просит разрешения на установку приложений из сторонних источников (REQUEST_INSTALL_PACKAGES).

 

Для работы основного пейлоада Klopatra требуется доступ к Accessibility Services. Спецвозможности Android позволяют вредоносу совершать следующие действия:

  • мониторить экран и захватывать отображаемый текст, в том числе пароли и баланс банковского счета;
  • фиксировать пользовательский ввод (выполнять функции кейлоггера);
  • имитировать тапы и жесты юзера, чтобы автономно взаимодействовать с банковскими приложениями.

Встроенный VNC-сервер Klopatra работает в двух режимах: стандартном (трансляция экрана и активности жертвы) и скрытном (черный оверлей на экране не позволяет выявить стороннее вмешательство в транзакции).

При открытии жертвой банковского или криптовалютного приложения троян пускает в ход фишинговые оверлеи, получаемые с C2-сервера. Все данные, введенные на поддельных страницах входа в аккаунт, мгновенно оказываются в руках злоумышленников.

Артефакты, найденные в коде зловреда и C2, позволяют предположить, что авторы новой вредоносной разработки владеют турецким языком. На настоящий момент выявлено более 3 тыс. жертв Klopatra — в основном в Испании и Италии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru