Уязвимость в анонимном приложении угрожает безопасности смартфонов

Уязвимость в анонимном приложении угрожает безопасности смартфонов

Найденная уязвимость в популярном приложении Snapchat позволяет проводить атаки DoS (Denial of Service – «отказ в обслуживании») против владельцев «яблочных» гаджетов и мобильных устройств на платформе Android, сообщает Los Angeles Times со ссылкой на консультанта по информационной безопасности в компании Telefonica Джейми Санчеса (Jaime Sanchez).

По словам специалиста, найденная им вместе с его коллегой уязвимость в сервисе обмена мгновенными сообщениями Snapchat позволяет отправлять тысячи сообщений одному пользователю всего лишь за несколько секунд.

Отправка такого большого числа сообщений в столь малый промежуток времени сопоставима с эффектом от DoS-атаки, рассказал Санчес: устройство перестает реагировать на действия пользователя, после чего в некоторых случаях требуется «жесткая» перезагрузка (принудительное выключение и повторное включение аппарата), передает CNews.ru.

Санчес рассказал, что уязвимость заключается в возможности использования старых токенов (ключей), предназначенных для идентификации отправителя, при отправке новых сообщений.

Специалист сообщил, что атакованы могут быть как iOS-устройства, так и на базе Android. Редакция Los Angeles Times провела эксперимент и выяснила, что при такой атаке iPhone зависает, после чего необходима его перезагрузка; тогда как Android-смартфон начинает очень медленно работать и находится в таком состоянии, пока атака не прекратится. Модель смартфона в редакции не уточнили.

«Мы не стали сообщать об этой уязвимости администрации Snapchat, потому что она все равно бы не обратила на нас внимание», – заявил Санчес. В качестве примера он сослался на ситуацию с австралийской компанией Gibson Security. В августе она уведомила Snapchat об уязвимости, которая позволяет получить доступ к недокументированным функциям сервиса и взломать его. Спустя 4 месяца, так и не дождавшись реакции от Snapchat, эксперты опубликовали в открытом доступе всю необходимую информацию для эксплуатации этой уязвимости.

Спустя некоторое время после публикации статьи на страницах Los Angeles Times, Санчес сообщил, что администрация Snapchat заблокировала два его аккаунта в сервисе, которые он использовал для тестирования уязвимости. «Вот такие у них контрмеры», – написал он в своем твиттере.

Мессенджер Snapchat был запущен в 2011 г. Одна из его особенностей заключается в возможности отправки сообщений анонимно. При этом сообщения автоматически удаляются спустя 10 секунд или раньше, в зависимости от желания отправителя. Создатели утверждают, что таким образом общение максимально приближено к реальной жизни, в которой собеседники делятся впечатлениями в режиме реального времени и не могут сохранить их у себя каким-либо образом.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru