Почти половина всех Android-смартфонов уязвимы перед вредоносными SMS

Почти половина всех Android-смартфонов уязвимы перед вредоносными SMS

Почти половина всех Android-смартфонов уязвимы перед вредоносными SMS

Злоумышленники научились подделывать специальные SMS-сообщения, которые обычно приходят от операторов связи. В результате такой атаки пользователям меняют настройки устройства, что позволяет перенаправлять электронную почту и трафик через вредоносный сервер. По словам экспертов, под угрозой почти половина всех смартфонов на Android.

О новом векторе атаки подробно рассказали в своём отчете эксперты компании Check Point. Речь идёт о сообщениях, в которых операторы рассылают инструкции OMA CP.

Такие инструкции используются для автоматической установки настроек сети на мобильном устройстве пользователя. Для этого оператор отправляет специальное SMS-сообщение.

Стандарт OMA CP используется не только при взаимодействии абонента и поставщика связи — крупные предприятия задействуют рассылку таких сообщений для установки прокси на всех корпоративных устройствах.

Согласно отчёту Check Point, четыре крупных производителя смартфонов на Android не смогли обеспечить безопасную имплементацию этого стандарта. Этими производителями стали: Samsung, Huawei, LG и Sony.

Устройства вышеозначенных компаний принимают такие сообщения даже от непроверенных источников.

Легче всего в этом случае атаковать смартфоны от Samsung. По словам команды Check Point, устройства корейского производителя принимали любые сообщения OMA CP без аутентификации и верификации.

Смартфоны Huawei, LG и Sony оказались защищены чуть лучше — прежде чем принять сообщение, они требовали, чтобы отправитель предоставил код IMSI.

IMSI-код является эквивалентом IP-адреса, именно благодаря этому коду операторы отличают своих абонентов.

В теории код IMSI не должен быть легкодоступен, но на деле все печальнее. Мобильные операторы предоставляют платные сервисы, с помощью которых можно перевести номера телефонов в IMSI-коды.

Это значит, что атакующий может получить IMSI непосредственно у оператора за небольшую плату. Более того, почти треть приложений для Android имеют доступ к IMSI. Другими словами, злоумышленник может получить этот код через вредоносное приложение.

Большинство затронутых производителей смартфонов уже выпустили патчи:

  • Samsung устранил уязвимость SVE-2019-14073.
  • LG выпустила патч для LVE-SMP-190006.
  • Huawei планирует устранить эту проблему с выходом следующего поколения Mate.

Sony — единственная на данный момент компания, отказавшаяся признать наличие уязвимости. Стало быть, патчи для смартфонов этой компании пока не планируются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть кибергруппировок в России нацелена на сферу ТЭК

С начала 2025 года эксперты из BI.ZONE зафиксировали более 1600 фишинговых сайтов, нацеленных на клиентов крупных компаний из топливно-энергетического комплекса. Мошенники активно используют имена и бренды известных организаций — практически все компании из списка Forbes «100 крупнейших компаний России по чистой прибыли» фигурировали в таких схемах.

На фейковых сайтах людям предлагают проверить, положены ли им дивиденды от госкомпаний, или поучаствовать в инвестиционной программе.

Чтобы «проверить» или «получить доход», нужно ввести личные данные и банковские реквизиты — и в результате всё это уходит злоумышленникам. Деньги — тоже.

Во всех случаях мошенники оформляют сайты под корпоративный стиль настоящих компаний: используют логотипы, фирменные цвета и названия.

По словам специалистов, такие атаки опасны не только для пользователей, но и для самих организаций — страдает репутация, и увеличивается риск утечек.

Также стало известно, что нефтегазовая отрасль активно атакуется не только фишерами. По данным BI.ZONE Threat Intelligence, почти треть кибергруппировок, действующих в России, нацелены на предприятия ТЭК и добывающей промышленности.

В первой половине 2025 года 41% всех атак на ТЭК были связаны с промышленным шпионажем, 25% — с желанием получить деньги. Это заметный сдвиг по сравнению с прошлым годом, когда на финансовую мотивацию приходилось 60% атак.

Кроме того, участились атаки со стороны хактивистов — на них пришлось 17% инцидентов. Ещё в 17% случаев мотивация была смешанной.

Наиболее распространённый вектор атак — фишинговые письма. С них начинались 67% всех инцидентов. Вложениями в таких письмах чаще всего были стилеры и загрузчики (по 27%), а также вайперы (18%) — вредоносные инструменты, которые уничтожают данные на заражённом устройстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru