F-Secure: Пользователей надо лишить прав администратора

F-Secure: Пользователей надо лишить прав администратора

...

Микко Хиппонен, руководитель исследовательского подразделения финской компании F-Secure, считает, что для полной и окончательной победы в борьбе с киберпреступниками необходимо лишить администраторских полномочий всех пользователей, выходящих в онлайн. "Большинство владельцев ПК даже не заметят этого ограничения, - утверждает эксперт, - при этом указанный подход позволит надежно заблокировать работу большинства вредоносных программ".

Идея с ограничением пользователей в правах уже была испытана и подтвердила свою эффективность. Микко Хиппонен предлагает обратить внимание на сотовые телефоны, которые за все время своего существования подвергались вирусным атакам не более 500 раз. По мнению специалиста отсутствие повышенного интереса со стороны киберпреступников к мобильным платформам вызвано двумя причинами. Во-первых, идея с портированием вредоносного ПО на мобильные платформы или новые версии Windows прежде всего должна быть обоснована с экономической точки зрения. На данный момент все усилия злоумышленников направлены на операционную систему Windows XP, которая является давно освоенным и стабильным источником дохода. Во-вторых, на мобильных платформах используется принципиально иная модель безопасности. Ведущие производители, такие как Apple, Sony и Symbian поддерживают собственные механизмы подписывания приложений, исключающие саму возможность запуска несанкционированного ПО.

Микко Хиппонен полагает, что в будущем стоит ожидать увеличения числа атак, направленных на социальные сети. Пользователи считают, что их учетные записи на сайтах Twitter или Facebook не имеют рыночной цены. Однако доверительные цепочки, лежащие в основе социальных ресурсов, представляют достаточную ценность для преступников. "Социальный аспект многократно увеличивает эффективность вирусов и вредоносных приложений, - утверждает Хиппонен - Пользователь безбоязненно пройдет по ссылке на вредоносный сайт, если ссылка будет прислана или опубликована известным человеком. Каждый обитатель глобальной сети также сталкивается с риском похищения или взлома учетной записи. Сделавший это злоумышленник может выдать себя за зарегистрированного пользователя и нанести ущерб его репутации".

Источник

Новый Android-троян Oblivion обходит защиту и 2FA, захватывает смартфон

На форумах даркнета появился новый Android-зловред под названием Oblivion, исследователи считают его одним из самых опасных RAT последнего времени. В отличие от множества «пересобранных» и сырых троянов, этот инструмент позиционируется как полностью новая разработка, которую тестировали несколько месяцев перед релизом.

Oblivion продаётся по подписке: $300 в месяц или до $2200 за пожизненный доступ. Исходный код покупателям не передают, авторы сохраняют контроль над инфраструктурой. Атакуются устройства на Android 8-16, то есть практически все актуальные девайсы.

Анализом занялись специалисты Certo. По их данным, зловред активно рекламируется на киберпреступном форуме, с видеодемонстрацией и подробным описанием функций. Причём для управления им не нужны глубокие технические знания — всё максимально автоматизировано.

В комплект входит веб-инструмент для сборки APK. Оператор может замаскировать вредоносное приложение под что угодно, например под «Google Services». Есть и так называемый билдер дроппера: он создаёт фальшивые всплывающие окна «обновления системы», которые почти не отличить от настоящих уведомлений Google Play.

 

Главная «фишка» Oblivion — автоматический обход разрешений. Троян способен самостоятельно активировать доступ к службе специальных возможностей (Accessibility Service), не требуя действий от пользователя. Именно через этот механизм большинство банковских зловредов получают полный контроль над устройством.

 

Oblivion умеет обходить защитные механизмы популярных оболочек: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus). На Android 15 и 16, как утверждается, он даже «глушит» системные диалоги разрешений.

Для управления используется VNC, но с расширением HVNC — «скрытым» режимом. Пользователь видит на экране фальшивое сообщение «System updating…», а в это время злоумышленник получает полноценный удалённый доступ.

Чтобы обойти защиту банковских и криптоприложений от скриншотов, используется отдельный модуль «Screen Reader», который считывает содержимое напрямую. Зловред собирает СМС, коды 2FA, уведомления, нажатия клавиш, список приложений и файлы. Более того, он может автоматически разблокировать устройство, используя перехваченные данные.

 

Удалить Oblivion тоже непросто: встроены механизмы защиты от деинсталляции и отзыва разрешений. Инфраструктура рассчитана более чем на 1000 одновременных сессий и использует сети вроде Tor.

RSS: Новости на портале Anti-Malware.ru