Обнаружена угроза безопасности для владельцев телефонов ZTE Score

Обнаружена угроза безопасности для владельцев телефонов ZTE Score

Простые действия позволяют злоумышленнику получить полный контроль над устройством: устанавливать и удалять приложения, вести мониторинг, изменять конфигурации и др. Специалисты Symantec рекомендуют владельцам данных мобильных устройств незамедлительно установить пакет обновлений, предотвращающий подобную ситуацию.

Недавно в блоге Pastebin была раскрыта команда, предоставляющая полный (административный) доступ к корневому каталогу в мобильном устройстве ZTE Score. Такой привилегированный доступ даёт возможность использовать все функции управления телефоном ZTE Score M под управлением Android 2.3.4 (Gingerbread). Специалисты Symantec провели исследование двух модификаций телефона – MetroPCS и Cricket Wireless и в обоих случаях успешно воспроизвели ситуацию.

В соответствии с моделью безопасности Android все приложения запускаются в изолированной программной среде – «песочнице», препятствующей их взаимодействию с другими приложениями и предохраняющей от исполнения команд системного уровня без специальной авторизации. Но привилегированный доступ позволяет им обойти действующую по умолчанию модель безопасности Android, выполнить на устройстве любой программный код и провести любые неконтролируемые изменения.

Предоставление прав привилегированного доступа не является ошибкой, напротив оно специально предусмотрено для исполнения административных функций и осуществления поиска неисправностей. К сожалению, вне зависимости от причин такая возможность существует, позволяя приложениям получать полный административный доступ (привилегии уровня системы), и вредоносные приложения также могут его использовать для осуществления несанкционированных действий, обычно предотвращаемых моделью безопасности Android.

Компания ZTE подтвердила наличие исправляющего ситуацию обновления, которое будет предоставлено пользователям в самое ближайшее время.

Описываемая проблема присутствует в установленной среде исполнения, содержащей функциональность, разрешающую запуск системной оболочки (/system/bin/sh) с привилегиями администратора. При запуске сначала проверяется первая часть аргумента на идентичность символьному значению “ztex”. В случае совпадения проверяется вторая часть аргумента пользователя (аргумент[4:]) на равность числу “1609523”. Если и эта проверка успешно пройдена, исполняется команда “su” с аргументом “/system/bin/sh ”, путём вызова системной процедуры execvp(). В результате пользователю (или приложению) предоставляется привилегированный доступ к системной оболочке. Дальнейших ограничений на выполнение каких-либо действий из системной оболочки не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники массово рассылают ложные сообщения о входе на Госуслуги

Мошенники продолжают массово рассылать поддельные уведомления о входе на Портал Госуслуг, указывая номер телефона для связи. Такая схема используется в основном для сбора персональных данных и захвата учетных записей.

На схему с обратными звонками обратила внимание прокуратура Москвы. Злоумышленники применяли её в классическом сценарии перевода денежных средств на подконтрольные счета.

Директор продукта «Защитник» МТС Андрей Бийчук рассказал «РИА Новости» о модификации этой схемы. Сначала потенциальной жертве поступает сообщение через SMS или мессенджер о подозрительном входе в личный кабинет Госуслуг. Текст максимально имитирует официальные уведомления.

«Обратите внимание, авторизация с постороннего устройства. Вход в кабинет "Госуслуг" совершен с нового устройства. Если устройство не ваше, вход выполняли не вы или возникли вопросы, обращайтесь по номеру за дополнительной информацией», — так выглядит сообщение, рассылаемое мошенниками.

Как выяснили в «РИА Новости», такие рассылки начались ещё весной 2025 года. Единственной заметной неточностью было искажённое название портала — Gos Uslugi вместо Gosuslugi.

В сообщениях указывается номер телефона, по которому якобы можно получить помощь. На звонок отвечает «специалист техподдержки», который требует пройти «проверку личности». В противном случае, по его словам, доступ к аккаунту будет заблокирован. Для проверки злоумышленники просят назвать паспортные данные, СНИЛС и код из СМС.

Минцифры напоминает: официальные уведомления о входе в личный кабинет Госуслуг поступают только на электронную почту с адреса no-reply@gosuslugi.ru. Любые сообщения, отправленные через СМС или мессенджеры, являются мошенническими.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru