В iOS 12 и Safari 12 устранены серьезные уязвимости

В iOS 12 и Safari 12 устранены серьезные уязвимости

В iOS 12 и Safari 12 устранены серьезные уязвимости

Apple устранила уязвимости в watchOS, tvOS и iOS, а также в фирменном браузере Safari. Некоторые из этих брешей были раскрыты до выпуска соответствующих патчей, что открыло определенные возможности для атак пользователей.

Корпорация устранила следующие проблемы: баг, позволяющий локальным приложениям считывать постоянный идентификатор учетной записи; брешь, открывающая возможность для перехвата трафика Bluetooth; уязвимость, позволяющая узнать информацию о текущем обзоре камеры, и спуфинг логина в магазине iTunes.

Одной из самых серьезных проблем оказалась уязвимость, о которой сообщил исследователь Google Project Zero Ян Бир. Она находится в ядре iOS. По словам Бира, приложение может считать память из-за недостаточной проверки ввода в ядре.

Также стоит отметить уязвимость в Safari и Messages, которая получила идентификатор CVE-2018-4313. Ее обнаружили 11 исследователей, она позволяет локальному пользователю читать удаленные сообщения и раскрывает посещаемые веб-сайты.

В Safari также исправили проблему, которая позволяла извлечь данные, которые браузер заполняет автоматически. Этот недостаток угрожает как пользователям iOS, так и пользователям macOS Sierra и High Sierra.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru