Yahoo Japan пресекла попытку кражи данных

Похищено 22 млн ID сервиса Yahoo Japan

Японская сетевая компания Yahoo Japan, которая имеет мало отношения к американской Yahoo, недавно подверглась страшной кибер-атаке. Представители компании сообщают, что во время нападения хакеры сумели получить данные о 22 млн пользователей. Нападение было обнаружено и установлено буквально сразу же, но за это время хакеры сумели неприятно досадить компании.



Yahoo Japan предполагают, что взломщики пытались заполучить ID пользователей и любую другую информацию, представляющую для них определенную ценность. Пока администраторы не могут сообщить, какой же объём данных был в итоге похищен. Они перехватили файл, содержавший в себе 22 млн ID, в то время как он переписывался с серверов Yahoo. До сих пор не понятно, сумели ли взломщики захватить этот объём данных или нет. Естественно, Yahoo мгновенно пресекла скачивание, как только обнаружила попытку взлома.

Даже если хакеры сумели успешно заполучить файлы, то в любом случае они украли только учетные ID пользователей. В скачиваемом пакете не хранились пароли или любая другая информация, помогающая их сбросить. Пользователи могут проверить, сумели ли хакеры получить их ID. В качестве профилактики предлагается сменить пароль. Отметим, что компания Yahoo Japan обнаружила само нападение еще 16 мая 2013 года, однако информация об утечке появилась в сети только сейчас.

Yahoo Japan – совместное предприятие, часть которого принадлежит мобильной фирме Softbank, а часть остается в ведении Yahoo. Представители компании говорят, что значительно усилили систему безопасности после того, как узнали о нападении. Сейчас ведется расследование, в рамках которого разработчики желают закрыть уязвимость.

Новая фотогалерея для Android крадёт СМС и коды из банковских сообщений

Эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») сообщили об обнаружении нового APK-файла семейства Pulsar SMS Stealer. По их данным, вредоносное приложение распространяется под видом фотогалереи с названием «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами.

Злоумышленники рассылают APK-файл через мессенджеры, опираясь на социальную инженерию. Дальше всё строится на доверии и невнимательности пользователя.

Вместо безобидного приложения с фотографиями человек получает троян, задача которого — перехватывать СМС-сообщения, а вместе с ними и OTP/2FA-коды, чтобы потом использовать их для кражи доступа и финансового мошенничества. Такой тип мобильных атак давно считается опасным именно из-за охоты за одноразовыми кодами.

По описанию исследователей, приложение только притворяется фотогалереей, а на деле запрашивает опасные разрешения. Речь идёт о доступе к перехвату, чтению, отправке и удалению СМС, чтению IMEI, номера телефона и данных об операторе, получению номеров двух сим-карт, автозапуске после перезагрузки, постоянной фоновой работе и полной выгрузке архива СМС на командный сервер (C2).

 

Технически образец тоже оказался не самым примитивным. По данным «Перспективного мониторинга», APK использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и подгружает скрытую DEX-нагрузку из assets/NwyavbTt.csz через инъекцию ClassLoader.

Уже на втором этапе находится основная логика: связь с C2, перехват СМС, снятие цифрового отпечатка устройства и механизмы закрепления. Отдельно специалисты отмечают и серьёзную маскировку сетевого трафика.

В опубликованных материалах говорится, что heartbeat-пакеты передают на сервер полный статус устройства — от состояния экрана и уровня заряда до наличия СМС-разрешений, режима Doze и параметров оптимизации батареи. Также была показана конфигурация bootstrap, где эндпоинт /m/{build_id} возвращает настройки в PEM-подобной структуре, зашифрованной AES-256-GCM.

Старший специалист по исследованию киберугроз компании «Перспективный мониторинг» Александр Рудзик отметил, что маскировку зловредов под приложения, связанные с медиафайлами, уже можно считать устоявшейся схемой. Ранее, по его словам, подобный подход фиксировался у семейства Mamont, но в этот раз образец оказался новым именно с технической точки зрения: обнаружение и анализ усложнялись многоступенчатой обфускацией и комплексной маскировкой трафика.

Кроме того, отсутствие этого файла на общедоступных платформах, по оценке исследователей, может говорить о том, что вредоносная кампания только начинает разворачиваться против физических лиц в России.

RSS: Новости на портале Anti-Malware.ru