Новый троян записывает ввод данных в банковских Android-приложениях

Новый троян записывает ввод данных в банковских Android-приложениях

Новый троян записывает ввод данных в банковских Android-приложениях

Новая версия вредоноса BianLian — киберпреступники модифицировали троян, оснастив его дополнительными возможностями атаки на банковские приложения. Эксперты компании Fortinet подробно исследовали новый экземпляр зловреда.

По словам специалистов, BianLian теперь может записывать экран Android-устройства, что помогает киберпреступникам выкрасть учетные данные пользователей онлайн-банкинга.

В процессе установки BianLian пытается получить разрешение на использование функций для людей с ограниченными возможностями (Accessibility Services). Как только пользователь предоставит ему доступ, начнется фаза атаки.

Любые окна финансовых приложений вредоносная программа может записывать, используя скринкаст-модуль, для чего BianLian требуются отдельные права в системе Android. Таким образом, весь процесс ввода имени пользователя, пароля, а также данных платежных карт записывается и передается в руки злоумышленников.

Ранее BianLian выполнял функцию дроппера для другого вредоноса — Anubis. Его изначальные характеристики позволяют обходить детектирование различными защитными механизмами. Например, BianLian может проникнуть в Google Play.

Согласно отчету Fortinet, так выглядит список атакуемых банковских приложений:

  • com.akbank.android.apps.akbank_direkt
  • com.albarakaapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru