ESET: криптовалютные мошенники переходят на Android

ESET: криптовалютные мошенники переходят на Android

ESET: криптовалютные мошенники переходят на Android

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов. 

Распространенная уловка мошенников – создание поддельных приложений криптовалютных бирж. Подделки распространяются через Google Play и другие площадки, могут иметь высокий рейтинг и положительные отзывы. Тем не менее, их единственное предназначение – перехват логинов и паролей, которые затем используются для кражи средств. В 2017 году ESET обнаружила фишинговые приложения биржи Poloniex, причем подделки, имитирующие этот сервис, появляются до сих пор. Официального приложения Poloniex не существует. 

Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше – украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. В последние месяцы эксперты ESET находили в Google Play подделки под MyEtherWallet – кошелек для криптовалюты Ethereum. Фишинговые приложения перехватывают ключи с помощью нескольких форм ввода. У оригинального MyEtherWallet также нет официального мобильного приложения.

Как и в среде Windows, в экосистеме Android растет число вредоносных программ-майнеров – несмотря на небольшую эффективность добычи криптовалюты на мобильных устройствах. Например, версия популярной игры Bug Smasher, обнаруженная ESET, добывала втайне от пользователей криптовалюту Monero. Игра-майнер набрала в Google Play от 1 до 5 миллионов загрузок.

Отдельный вид мошенничества – мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу. Интересно, что мошенники не пытаются придать обещаниям правдоподобие – некоторые лжемайнеры, найденные специалистами ESET, предлагают добычу биткоинов или криптовалюты Ripple (XRP), майнинг которой в принципе невозможен.

Также мы писали о том, что специалисты «Доктор Веб» выяснили, что более 40 моделей Android-смартфонов заражены на этапе производства.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru