Самый свежий троянец для вашего Android

Самый свежий троянец для вашего Android

Сегодня уже никого не удивишь таким способом кражи денег у владельцев Android-смартфонов, как отправка коротких сообщений на платные номера. Многие пользователи хорошо проинформированы о таких угрозах и привыкли следить за своим мобильным счетом. Однако специалисты «Лаборатории Касперского» обнаружили принципиально новую схему работы мобильных зловредов, которая позволяет злоумышленникам быстро и незаметно украсть у ничего не подозревающей жертвы значительную сумму денег.

Особенность текущей схемы работы SMS-троянцев, рассылающих сообщения на премиум-номера, заключается в том, что при монетизации украденных средств, значительная часть денег уходит «посредникам», зачастую ни о чем не подозревающим: оператору сотовой связи, контент-провайдеру и организаторам партнерской программы. Поэтому чаще всего зловред старается отправить сразу 2-3 дорогих сообщения на весомую сумму, например, 1000 рублей, что привлекает внимание жертвы. В такой ситуации появление новых способов отъема денег у населения было лишь вопросом времени.

В июле эксперты «Лаборатории Касперского» обнаружили троянец, задачей которого было выполнение инструкций, поступающих с удаленного командного сервера. Это характерное поведение для вредоносов такого класса, однако, дальнейшее расследование показало, что новый SMS-зловред предоставлял своим владельцам возможность хищения денег не с мобильного, а c банковского счета жертвы.

Данный троянец лишен самостоятельности и, связываясь с управляющим сервером, только транслирует команды злоумышленника, пересылая обратно результат. Специалистам «Лаборатории Касперского» удалось перехватить несколько поступивших команд. В ходе выполнения одной из них троянец отправил SMS со словом «BALANCE» на номер сервиса «Мобильного Банка» Сбербанка России. Получив ответ от банка с информацией о подключенном счете и его балансе, зловред передавал его преступникам.

Такое поведение троянца позволяет предположить, что следующим шагом будет перевод любой доступной в «Мобильном банке» суммы на мобильный номер злоумышленников. Далее украденные деньги могут быть использованы или обналичены. Например, большая тройка операторов сотовой связи позволяет переводить деньги с мобильного счета на QIWI кошелек, откуда впоследствии их можно вывести на банковскую карту и обналичить. А для того чтобы жертва как можно дольше оставалась в неведении, троянец тщательно заметает следы своей деятельности, перехватывая SMS и звонки со стороны банка.

«Мы хотим напомнить, что мобильные зловреды постоянно эволюционируют, реализовывая принципиально новые схемы атак, – комментирует появление новой схемы кражи денежных средств Виктор Чебышев, ведущий антивирусный эксперт «Лаборатории Касперского». – Быть готовым к новым угрозам можно только в случае если ваше Android-устройство защищено антивирусным приложением с регулярно обновляемыми базами – таким, как Kaspersky Internet Security для Android».

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru