Хакер получил секретные данные ВВС Британии через приложение Tinder

Хакер получил секретные данные ВВС Британии через приложение Tinder

Хакер получил секретные данные ВВС Британии через приложение Tinder

Приложение Tinder продолжает преподносить сюрпризы и новые проблемы. На этот раз пострадал служащий королевских военно-воздушных сил Великобритании (RAF), чей аккаунт был взломан неизвестным злоумышленником.

Цель киберпреступника была банальна — получить доступ к секретным данным, которыми обладают военнослужащие RAF.

На этот раз преступника интересовал истребитель-бомбардировщик F-35 Lightning II, детали о котором он пытался вытянуть из других военных.

Получив доступ к учетной записи Tinder, злоумышленник мог завести диалог с другими сотрудниками RAF, которые были уверены, что обсуждают F-35 с коллегой.

Представители ВВС уже прокомментировали эту ситуацию, заверив, что никакая информация не была скомпрометирована:

«Нам повезло, что лишь небольшая часть чувствительной информации была раскрыта. Сотрудник, чей аккаунт был взломан, оперативно доложил об инциденте, что позволило достаточно быстро принять соответствующие меры и заняться расследованием».

Пока остается неясным, какую уязвимость использовал злоумышленник для получения контроля над учетной записью военнослужащего. Возможно, вход пошла социальная инженерия — неизвестно.

Однако в феврале мы освещали одну из брешей в популярном приложении для знакомств. Она позволяла взламывать аккаунты с помощью номера телефона.

Как утверждает специалист, злоумышленникам может понадобиться всего несколько секунд для получения полного контроля над профилем жертвы.

Благодаря использованию этой бреши киберпреступники могут получить доступ к личной информации, чатам и даже общаться с другими пользователями сервиса для знакомств от лица жертвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян KomeX обещает 60 fps стрим экрана и обход защиты смартфона

На подпольных киберпреступных форумах появился новый Android-троян под названием KomeX RAT. Его автор, известный под псевдонимом Gendirector, активно продвигает вредонос на теневых площадках, предлагая его по подписке с разными тарифами.

По данным исследователей, KomeX RAT основан на коде ранее известного трояна BTMOB и отличается широкими возможностями для слежки и удалённого управления устройством.

Модель распространения напоминает коммерческие SaaS-продукты:

  • ежемесячная подписка — $500,
  • пожизненная лицензия — $1200,
  • полный исходный код — $3000.

Такая схема, по мнению экспертов, делает профессиональные инструменты взлома доступными даже для мелких группировок с ограниченным бюджетом.

Что умеет KomeX RAT

Разработчик обещает впечатляющий набор функций. Троян может автоматически получать все разрешения Android, не уведомляя пользователя, а также обходить защиту Google Play Protect, что значительно повышает риск заражения.

Особенно опасны функции онлайн-трансляции экрана до 60 кадров в секунду, записи звука и видео с камеры и микрофона — фактически речь идёт о полном контроле над устройством и шпионских возможностях уровня госпрограмм.

Кроме того, вредонос способен:

  • читать, отправлять и удалять СМС-сообщения (в том числе для обхода двухфакторной аутентификации);
  • определять геолокацию устройства и отображать её на карте;
  • вести переписку с жертвой напрямую для обмана или вымогательства;
  • управлять установленными приложениями, включая их запуск, остановку и удаление;
  • получать полный доступ к файловой системе и фиксировать нажатия клавиш;
  • защищаться от удаления, показывая поддельное окно «деинсталляции».

Появление KomeX RAT показывает, как быстро развивается рынок вредоносов по подписке. Используя готовую платформу и коммерческие подходы, такие авторы превращают распространение зловредов в прибыльный бизнес.

Эксперты предупреждают, что доступность подобных инструментов может привести к росту числа атак на пользователей Android. Пока заявленные возможности трояна не подтверждены независимыми исследователями, но специалисты советуют быть особенно осторожными при установке приложений и использовать актуальные средства защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru