Мошенники крадут деньги с помощью мобильных программ удалённого доступа

Мошенники крадут деньги с помощью мобильных программ удалённого доступа

Мошенники крадут деньги с помощью мобильных программ удалённого доступа

Илья Сачков, руководитель компании Group-IB, занимающейся расследованием киберинцидентов, рассказал о новом способе хищения денежных средств со счетов клиентов кредитных организаций.

По словам Сачкова, злоумышленники стали устанавливать на смартфоны жертв программы, открывающие операторам удалённый доступ.

Об одном из таких вредоносов, часто проникающих в официальный магазин приложений Google Play Store, мы писали в августе. Шпионской программе удалось обойти фильтры Play Store.

Глава Group-IB, чьи слова передаёт «РИА Новости», подчеркнул, что специально разработанная система Secure Bank каждый месяц выявляет более тысячи попыток кражи денег со счетов клиентов банков именно при помощи программ для удалённого доступа.

Таким образом, к списку киберугроз, охотящихся за деньгами пользователей, добавились активно распространяющиеся программы удалённого доступа. Не стоит также забывать, что мошенники могут звонить жертвам, используя номера банков.

В сентябре мы писали, что за последние месяцы лета мошенники немного поднажали и начали чаще обзванивать доверчивых россиян, используя при этом подставные номера якобы кредитных организаций. За июль и август операторы связи зафиксировали 198 случаев подобного мошенничества.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru