В Рунете появился новый SMS flooder

В Рунете появился новый SMS flooder

Болгарский блогер и исследователь Данчо Данчев обнаружил в интернете русскоязычную рекламу нового инструмента для проведения flood-атак по SMS-каналам. Приложение выполнено по типу конструктора (DIY, do-it-yourself - "сделай сам") и использует общедоступные российские службы отправки текстовых сообщений.

Судя по рекламному описанию, данный продукт способен атаковать большое число абонентских номеров и поддерживает 23 публичных SMS-сервиса, размещенных преимущественно в российском секторе интернета. Эти сервисы не требуют регистрации и не лимитируют количество исходящих сообщений. Управлять таким SMS flooder'ом можно c помощью ICQ-бота. Оплату продавцы просят производить через WebMoney в долларовом эквиваленте, сообщает securelist.com.

Данчев отмечает, что находки такого рода – не редкость. Приложения-конструкторы, способные «зафлудить» любой телефонный номер, пользуются большим спросом на черном рынке, этот сегмент растет быстрыми темпами и все больше профессионализируется. Исследователь полагает, что подобные продукты и сервисы стали множиться в связи с освоением банками такой меры безопасности, как рассылка SMS-уведомлений о движении средств на клиентских счетах. Направив SMS flood на номер жертвы, мошенники получают дополнительный шанс беспрепятственно выкачать деньги с ее счета: сообщение банка о несанкционированной транзакции просто потеряется в потоке текстового мусора.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru