PandaLabs обнаружила бесплатные наборы утилит, используемые кибер-преступниками для запуска фишинговых атак

PandaLabs обнаружила бесплатные наборы утилит, используемые кибер-преступниками для запуска фишинговых атак

Такие утилиты дают злоумышленникам возможность подделывать электронные письма и страницы банков, онлайновых платежных платформ, учетные записи почты Gmail и Yahoo!Mail, страницы онлайновых игр (кража паролей к Xbox) и блогов (данные для входа на Fotolog).

“Особенно удивляет то, что эти наборы бесплатны”, объясняет Луис Корронс, технический директор PandaLabs. “За счет простоты их использования многократно увеличивается число фишинговых атак, что приводит к большим финансовым потерям для компаний и потребителей. По данным исследования, проведенного Gartner, в 2007 году, нанесенные фишингом убытки американских потребителей составили 3.2 биллиона долларов США*”.

Схема проста: пользователь заходит на URL, на которой размещены наборы, и получает доступ к файлам для создания мошеннической электронной почты; один из файлов позволяет им подделывать письма банков, платежных платформ и др., а другой – создавать мошеннические веб-страницы по образу оригинала. Кроме того, в набор входит бесплатная PHP-программа, предназначенная для рассылки электронной почты с фальшивой страницы.

Дальнейший процесс ничем не отличается от действия обычного фишинга: по нескольким адресам рассылаются поддельные электронные письма, содержащие ссылку на вредоносную веб-страницу, которая предлагает пользователю ввести нужные кибер-преступникам данные; адреса электронной почты, банковские пароли и др.

“Чтобы заполучить электронные адреса для рассылки спама, кибер-преступники покупают в Интернете списки адресов, хотя некоторые из них легко достаются им бесплатно,” говорит Луис Корронс и добавляет: “когда мы добавляем бесплатные хостинговые сервисы – запуск фишинговых атак кибер-преступникам абсолютно ничего не стоит”.

Злоумышленники, к тому же, могут выбирать способ получения украденных данных; в TXT-файлах, которые хранятся на сервере, сообщением на электронную почту или другим способом.

Android-приложения для психического здоровья сливают ваши данные

Популярные мобильные приложения для психического здоровья с миллионами установок в Google Play Store оказались небезопасными. Исследователи из компании Oversecured обнаружили в десяти таких приложениях в общей сложности 1 575 уязвимостей, степень риска которых варьируется от низкой до высокой.

Речь идёт о трекерах настроения, сервисах для управления депрессией и тревожностью, онлайн-терапии и даже чат-ботах, которые позиционируются как «виртуальные психологи».

Некоторые из них имеют более 10 млн загрузок. В одном из приложений специалисты нашли свыше 85 уязвимостей средней и высокой степени опасности.

Критических проблем выявлено не было, но даже обнаруженные баги могут привести к утечке логинов, подмене уведомлений, HTML-инъекциям или раскрытию местоположения пользователя. В отдельных случаях злоумышленник теоретически может получить доступ к данным о «сеансах терапии».

Особую тревогу вызывает характер обрабатываемой информации. Такие приложения хранят конфиденциальные данные: записи сессий, заметки по когнитивно-поведенческой терапии, трекеры настроения, сведения о приёме лекарств и даже маркеры самоповреждений.

По словам основателя Oversecured Сергея Тошина, на теневых форумах терапевтические записи могут стоить $1000 и более за один профиль. Это значительно дороже, чем данные банковских карт.

Среди типичных проблем присутствует некорректная обработка пользовательских URI, что в одном случае позволяло открыть внутренние компоненты приложения, не предназначенные для внешнего доступа. Если такие компоненты работают с токенами аутентификации и сессионными данными, это потенциально открывает путь к чужим записям терапии.

В других приложениях данные хранились локально таким образом, что к ним могли получить доступ другие программы на устройстве. Также исследователи нашли конфигурационные данные в открытом виде, включая URL баз данных Firebase и API-эндпоинты.

Некоторые разработчики использовали небезопасный класс java.util.Random для генерации токенов или ключей шифрования, а большинство приложений не имели даже базовой защиты от работы на рутированных устройствах.

Шесть из десяти проверенных приложений не содержали уязвимостей высокой степени риска, однако имели проблемы средней важности, которые в целом ослабляют защиту.

RSS: Новости на портале Anti-Malware.ru