В Play Store найден первый зловред, подменяющий кошельки в буфере обмена

В Play Store найден первый зловред, подменяющий кошельки в буфере обмена

В Play Store найден первый зловред, подменяющий кошельки в буфере обмена

Лукас Стефанко, эксперт в области кибербезопасности из компании ESET, описал новую уникальную вредоносную программу, разработанную под мобильную операционную систему Android. Вредонос распространялся через официальный магазин Google Play Store, его задача — кража криптовалюты у пользователей.

Новая злонамеренная программа получила имя «Clipper», она маскируется под легитимное приложение для операций с цифровыми валютами. На деле же Clipper заменяет скопированные в буфер обмена адреса криптокошельков на принадлежащие киберпреступникам.

Ранее пользователи и эксперты уже сталкивались с подобными вредоносами в системах Windows, это не новая тактика. Однако ранее не было замечено программы, которая бы проделывала подобное с буфером обмена на Android.

Использование этой техники легко объясняется — из-за сложности и длины адресов криптовалютных кошельков пользователи вынуждены копировать и вставлять их — переписывать их вручную было бы достаточно сложно.

Таким образом, мониторя буфер обмена на наличие там адреса криптокошелька, вредоносная программа может подменить его на любой другой. Естественно, пользователь в итоге отправляет средства злоумышленнику.

Как пишет в блоге Стефанко, новая вредоносная программа для Android детектируется антивирусными продуктами ESET как Android/Clipper.C. Чтобы вся схема сработала, пользователя сначала убеждают загрузить приложение, которое маскируется под MetaMask.

Официальная версия MetaMask поставляется лишь в виде расширений для браузеров Chrome, Firefox, Opera или Brave.

Подробнее на работу Clipper можно посмотреть в опубликованном экспертом видео:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

94% пользователей Яндекс ID перешли на вход без пароля

Сервис Яндекс ID существует уже 25 лет. Сейчас это не просто способ авторизации, а единый аккаунт, с которым люди входят в разные сервисы. Ежедневно через него активны более 136 миллионов аккаунтов — это на 15% больше, чем год назад. Главное изменение последних лет — резкий рост беспарольной аутентификации.

В 2023 году такие способы использовали 46% пользователей, в 2024 — уже 68%, а в 2025 — 94%. Люди всё чаще отказываются от паролей в пользу одноразовых кодов, отпечатков пальцев или распознавания лица. Например, вход по биометрии за год подключили более 16 миллионов человек.

Наиболее популярный способ — код из СМС (43% пользователей), за ним идёт пуш-уведомление (37%), ещё 7% используют логин и код из пуша. В зависимости от возраста и привычек предпочтения отличаются: старшие пользователи чаще выбирают СМС, молодёжь — пуши.

Мужчины чаще используют биометрию и QR-коды, женщины — вход по номеру телефона. Всё это снижает нагрузку на память (не нужно запоминать пароли) и повышает безопасность.

При этом сама система авторизации активно защищается: только в прошлом году было предотвращено 4,4 млн попыток входа с украденными паролями.

Напомним, в октябре прошлого года Яндекс ID подтвердил соответствие Отраслевому стандарту защиты данных. Не так давно мы также писали, что в Яндекс ID появилась возможность проверить и повысить защиту аккаунта.

В феврале 2024-го Яндекс ID добавил аутентификацию с помощью сканирования отпечатка пальца или лица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru