Банки блокируют свои мобильные приложения для Samsung Galaxy S10

Банки блокируют свои мобильные приложения для Samsung Galaxy S10

Банки блокируют свои мобильные приложения для Samsung Galaxy S10

По меньшей мере три банка в Великобритании приняли решение временно ограничить действие своих мобильных банковских услуг для пользователей Samsung Galaxy S10. Само собой, этому поспособствовали сообщения о проблеме безопасности, связанной со сканером отпечатка пальца.

Поскольку подобный способ аутентификации используется в подавляющем большинстве банковских мобильных приложений, кредитные организации, безусловно, должны быть уверены в том, что счета их клиентов надёжно защищены.

Национальный банк Вестминстера и Королевский банк Шотландии заблокировали свои мобильные приложения в официальном магазине Google Play Store для пользователей Samsung Galaxy S10.

Естественно, пользователи начали задавать вопросы относительно недоступности программ, на что кредитные организации ответили: все из-за уязвимости сканера отпечатка пальца.

Лёгкий способ обхода биометрической аутентификации в Samsung Galaxy S10 обеспокоил не только британские банки. Участники площадки Reddit, один из которых проживает в Израиле, также сообщили, что их кредитные организации отключили аутентификацию с помощью отпечатка пальца.

Ранее Samsung подтвердил наличие проблемы безопасности в инновационном сканере отпечатка пальца, встроенном в дисплей смартфона Galaxy S10. Брешь настолько серьёзна, что любой палец может разблокировать устройство.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru