В приложениях для знакомств найдены уязвимости

В приложениях для знакомств найдены уязвимости

В приложениях для знакомств найдены уязвимости

"Лаборатория Касперского" сообщила об обнаружении многочисленных уязвимостей в популярных приложениях для онлайн-знакомств, таких как Tinder, Bumble и OK Cupid, которые ставят пользователей под угрозу шантажа или преследований.

При помощи лазеек экспертам по компьютерной безопасности удалось получить доступ к местоположению пользователей, их реальным именам, истории переписок и даже увидеть, какие профили они просматривали.

Аналитики "ЛК" проверили iOS- и Android-версии девяти приложений: Tinder, Bumble, OK Cupid, Badoo, Mamba, Zoosk, Happn, WeChat и Paktor. Самыми уязвимыми к деанонимизации оказались Tinder, Happn и Bumble: получив информацию о месте работы или образовании, исследователи смогли с 60-процентной точностью соотнести профиль человека в службе знакомств с его аккаунтами в соцсетях, пишет vesti.ru.

Во многих дейтинг-программах есть функция, показывающая примерное расстояние до потенциального партнера, однако точная локация скрывается. Это не помешало экспертам "ЛК" отдавать сервису ложные координаты и, сужая дистанцию, вычислять местоположение собеседника. К подобному эксплойту уязвимы Tinder, Mamba, Zoosk, Happn, WeChat и Paktor.

Также выяснилось, что Tinder, Paktor, Bumble для Android, iOS-версии Badoo и Mamba загружают фотографии по незашифрованному протоколу HTTP. Это упрощает хакерам задачу перехвата данных и позволяет им увидеть, какие профили просматривали пользователи и на какие изображения нажимали. Пользователи Tinder на Android-устройствах с root-доступом рискуют потерять свой аккаунт в Facebook, так как права суперпользователя открывают злоумышленнику доступ к токену аутентификации. А Tinder, Bumble, OK Cupid, Badoo, Happn и Paktor хранят историю сообщений на устройстве, что позволяет хакерам читать переписку при помощи root-доступа.

Как сообщается на сайте SecureList, "ЛК" направила информацию о найденных уязвимостях разработчикам. Чтобы уберечь свой профиль от атак, аналитики порекомендовали не заходить в приложения через публичную сеть Wi-Fi, установить антивирус и никогда не указывать в профиле свое место работы и другую информацию, которая позволяет идентифицировать пользователя.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru