Каждое второе банковское приложение допускает кражу денежных средств

Каждое второе банковское приложение допускает кражу денежных средств

Каждое второе банковское приложение допускает кражу денежных средств

Исследователи из Positive Technologies изучили защищённость мобильных приложений для онлайн-банкинга. Анализ показал, что на сегодняшний день ни одно из таких приложений не может обеспечить должный уровень безопасности.

Как выяснила команда Positive Technologies, более 50% всех обнаруженных уязвимостей находятся в серверных частях мобильных банковских приложений. При этом каждая вторая программа допускает мошеннические операции и кражу денег.

Удивительно, но 43% проанализированных приложений хранят конфиденциальные данные на мобильном устройстве в открытом виде. Что касается уязвимостей, 76% можно использовать в атаке без наличия физического доступа к устройству, а треть брешей не требует прав администратора для эксплуатации.

Android-версии банковских приложений оказались менее защищены, чем аналоги для iOS. Например, в мобильной операционной системе от Apple программы для онлайн-банкинга продемонстрировали уязвимости не выше среднего уровня опасности. А вот в Android 29% дыр приложений показали высокую степень риска.

По словам специалистов, самые опасные уязвимости связаны с небезопасной обработкой ссылок deeplink. При этом очевидно, что в Android разработчикам дано больше возможностей для реализации функций, в чём исследователи и видят основную причину такого количества проблем безопасности.

Согласно отчёту, 54% выявленных брешей содержатся в серверных частях мобильного банка. Также эксперты нашли ошибки бизнес-логики в трёх из семи серверных частей.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru