Почти половина всех Android-смартфонов уязвимы перед вредоносными SMS

Почти половина всех Android-смартфонов уязвимы перед вредоносными SMS

Почти половина всех Android-смартфонов уязвимы перед вредоносными SMS

Злоумышленники научились подделывать специальные SMS-сообщения, которые обычно приходят от операторов связи. В результате такой атаки пользователям меняют настройки устройства, что позволяет перенаправлять электронную почту и трафик через вредоносный сервер. По словам экспертов, под угрозой почти половина всех смартфонов на Android.

О новом векторе атаки подробно рассказали в своём отчете эксперты компании Check Point. Речь идёт о сообщениях, в которых операторы рассылают инструкции OMA CP.

Такие инструкции используются для автоматической установки настроек сети на мобильном устройстве пользователя. Для этого оператор отправляет специальное SMS-сообщение.

Стандарт OMA CP используется не только при взаимодействии абонента и поставщика связи — крупные предприятия задействуют рассылку таких сообщений для установки прокси на всех корпоративных устройствах.

Согласно отчёту Check Point, четыре крупных производителя смартфонов на Android не смогли обеспечить безопасную имплементацию этого стандарта. Этими производителями стали: Samsung, Huawei, LG и Sony.

Устройства вышеозначенных компаний принимают такие сообщения даже от непроверенных источников.

Легче всего в этом случае атаковать смартфоны от Samsung. По словам команды Check Point, устройства корейского производителя принимали любые сообщения OMA CP без аутентификации и верификации.

Смартфоны Huawei, LG и Sony оказались защищены чуть лучше — прежде чем принять сообщение, они требовали, чтобы отправитель предоставил код IMSI.

IMSI-код является эквивалентом IP-адреса, именно благодаря этому коду операторы отличают своих абонентов.

В теории код IMSI не должен быть легкодоступен, но на деле все печальнее. Мобильные операторы предоставляют платные сервисы, с помощью которых можно перевести номера телефонов в IMSI-коды.

Это значит, что атакующий может получить IMSI непосредственно у оператора за небольшую плату. Более того, почти треть приложений для Android имеют доступ к IMSI. Другими словами, злоумышленник может получить этот код через вредоносное приложение.

Большинство затронутых производителей смартфонов уже выпустили патчи:

  • Samsung устранил уязвимость SVE-2019-14073.
  • LG выпустила патч для LVE-SMP-190006.
  • Huawei планирует устранить эту проблему с выходом следующего поколения Mate.

Sony — единственная на данный момент компания, отказавшаяся признать наличие уязвимости. Стало быть, патчи для смартфонов этой компании пока не планируются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru