Большинство криптокошельков имеют потенциальные уязвимости

Большинство криптокошельков имеют потенциальные уязвимости

Большинство криптокошельков имеют потенциальные уязвимости

Компания Solar Security представила исследование, в котором рассматриваются различные угрозы безопасности мобильных биткоин-кошельков – от недостаточно надежных методов защиты паролей до уязвимости приложения к различным типам известных атак и эксплойтов.

В основу исследования легли отчеты, автоматически сформированные с помощью Solar inCode, который использует методы статического, динамического и интерактивного анализа кода и способен проверять уровень защищенности приложений без доступа к их исходному коду. В отчетах о сканировании каждого биткоин-кошелька содержится общая оценка защищенности приложения по пятибалльной шкале, список обнаруженных закладок, известных уязвимостей и ошибок, ранжированных по уровню критичности.

Для участия в исследовании были выбраны международные популярные бесплатные мобильные приложения для проведения операций с биткоинами – Airbitz, BitPay, Blockchain, Bread, Coinbase, Coins.ph, Copay, Luno, Mycelium и Xapo. Каждое приложение рассматривалось в двух реализациях – для мобильных операционных систем iOS и Android.

Исследование показало, что средний уровень защищенности биткоин-кошельков для платформ Android и iOS примерно равен и находится на отметке выше среднего показателя по отрасли. Однако это классический пример «средней температуры по больнице», поскольку уровень защищенности очень разнится даже среди реализаций одного и того же приложения под разные платформы. Так, Mycelium в реализации для Android содержит гораздо больше известных потенциальных уязвимостей, чем для iOS, а BitPay и Copay, напротив, лучше использовать на Android-устройствах.

В тройку наиболее защищенных биткоин-кошельков для Android вошли Bread, BitPay/Copay и Luno. Лидерами среди iOS-приложений для операций с криптовалютами стали Bread, Mycelium и Blockchain. Самый низкий совокупный результат у приложения Xapo. Единственный биткоин-кошелек, показавший отличные результаты в обоих сравнениях, это приложение Bread.

Среди наиболее часто встречавшихся в биткоин-кошельках уязвимостей можно выделить небезопасную реализацию SSL, а также слабые алгоритмы шифрования и хеширования. Их успешная эксплуатация может привести к компрометации логинов, паролей и всего трафика, идущего через приложение. На практике это грозит пользователям взломом кошелька и кражей криптовалюты. Не все выявленные уязвимости одинаково легко эксплуатируются, однако приложения, оперирующие валютами, не должны небрежно относиться к любым потенциальным уязвимостям.

При подготовке исследования декомпиляция и деобфускация приложений не производилась. Статический анализ осуществлялся в отношении бинарного кода.

«Сама технология биткоин на сегодняшний день считается очень надежной. Однако сторонние приложения, связанные с ней, могут быть защищены гораздо хуже вследствие ошибок разработчиков или уязвимостей, которым подвержены операционные системы в целом. О таких случаях уже становилось известно, и мы решили проверить, насколько безопасны самые скачиваемые на данный момент биткоин-кошельки. Результаты исследования демонстрируют, что в некоторых случаях отношение разработчиков к вопросам безопасности прямо-таки халатное. Скажем, некоторые приложения проверяют не все поля цифровых сертификатов, что делает биткоин-кошельки уязвимыми к атаке man-in-the-middle и ставит под вопрос сохранность финансов пользователей», — утверждают специалисты Solar Security.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru