ESET: криптомошенники атакуют пользователей биржи Poloniex

ESET: криптомошенники атакуют пользователей биржи Poloniex

Специалисты ESET обнаружили новую фишинговую атаку, нацеленную на пользователей криптовалютной биржи Poloniex. В Google Play появилось новое вредоносное приложение, предназначенное для кражи данных.

Poloniex – популярная криптовалютная биржа, на которой можно торговать более чем 100 криптовалютами. У ресурса есть официальный сайт, но отсутствует собственное мобильное приложение, чем давно и успешно пользуются мошенники.

В марте вирусный аналитик ESET Лукас Стефанко обнаружил в Google Play новое вредоносное приложение, использующее бренд Poloniex. На тот момент программа не собирала данные – только переадресовывала пользователей на официальный сайт биржи.

По мнению Лукаса Стефанко, мошенники планировали таким образом набрать базу лояльных пользователей, а затем перехватывать их данные с помощью поддельного окна для ввода логина и пароля.

Фишинговое приложение было удалено из Google Play после сообщения ESET.

Осенью 2017 года ESET предупреждала о других фишинговых кампаниях, связанных с Poloniex. Поддельные приложения POLONIEX и POLONIEX EXCHANGE, собирающие логины и пароли пользователей, были скачаны из Google Play в общей сложности больше 5000 раз.

ESET рекомендует проверять подлинность мобильных приложений (наличие ссылки на официальном сайте), рейтинги и отзывы пользователей на Google Play, а также использовать двухфакторную аутентификацию и надежное антивирусное решение для мобильных устройств.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Исследователи в области кибербезопасности на этой неделе раскрыли детали четырех уязвимостей в маршрутизаторах TP-Link 1GbE. Проблемы безопасности были обнаружены Джаредом Риттлом и Карлом Хердом из Cisco Talos. Все четыре бреши представляют собой классику уязвимостей роутеров.

Одна из проблем — возможность провести DoS-атаку, вторая приводит к утечке файлов, а оставшиеся  бреши открывают возможность для удаленного выполнения кода (RCE).

Если говорить о степени опасности, уязвимости удаленного выполнения кода могут быть использованы только в контексте активной сессии аутентифицированного пользователя. Другими словами, только вошедший злоумышленник или вредоносная программа с необходимыми правами могут эксплуатировать эти дыры.

С другой стороны, баги присутствуют в HTTP-сервере, который используется для предоставления доступа к конфигурационному порталу. То есть он работает с правами root. Таким образом, если злоумышленник сможет использовать бреши удаленного выполнения кода, он получит полный доступ к роутеру в качестве администратора.

Другие две уязвимости не требуют аутентификации для эксплуатации. Во всех четырех случаях атакующему будет необходимо подключиться к порталу управления, однако это обычно доступно любому.

Уязвимыми являются аппаратные версии 2 и 3. В настоящее время выпущено соответствующее обновление прошивки, которое устраняет проблемы безопасности.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru