Каждое второе банковское приложение допускает кражу денежных средств

Каждое второе банковское приложение допускает кражу денежных средств

Каждое второе банковское приложение допускает кражу денежных средств

Исследователи из Positive Technologies изучили защищённость мобильных приложений для онлайн-банкинга. Анализ показал, что на сегодняшний день ни одно из таких приложений не может обеспечить должный уровень безопасности.

Как выяснила команда Positive Technologies, более 50% всех обнаруженных уязвимостей находятся в серверных частях мобильных банковских приложений. При этом каждая вторая программа допускает мошеннические операции и кражу денег.

Удивительно, но 43% проанализированных приложений хранят конфиденциальные данные на мобильном устройстве в открытом виде. Что касается уязвимостей, 76% можно использовать в атаке без наличия физического доступа к устройству, а треть брешей не требует прав администратора для эксплуатации.

Android-версии банковских приложений оказались менее защищены, чем аналоги для iOS. Например, в мобильной операционной системе от Apple программы для онлайн-банкинга продемонстрировали уязвимости не выше среднего уровня опасности. А вот в Android 29% дыр приложений показали высокую степень риска.

По словам специалистов, самые опасные уязвимости связаны с небезопасной обработкой ссылок deeplink. При этом очевидно, что в Android разработчикам дано больше возможностей для реализации функций, в чём исследователи и видят основную причину такого количества проблем безопасности.

Согласно отчёту, 54% выявленных брешей содержатся в серверных частях мобильного банка. Также эксперты нашли ошибки бизнес-логики в трёх из семи серверных частей.

Злоумышленники освоили новую технику кражи данных с Госуслуг

Злоумышленники освоили новую схему «угона» учётных записей на портале «Госуслуги». Для этого они используют телеграм-ботов, маскирующихся под реферальные программы известных маркетплейсов. Ссылки на такие «партнёрские сервисы» распространяются через мессенджеры и социальные сети.

О новой атаке сообщило РИА Новости со ссылкой на компанию Angara Security. По данным экспертов, для кражи учётных данных «Госуслуг» злоумышленники задействуют телеграм-ботов, которые якобы автоматизируют работу с реферальными программами торговых площадок.

Такие боты предлагают пользователям поучаствовать в «партнёрских программах» популярных маркетплейсов — с обещаниями заработка, бонусов или уведомлений об акциях. В названиях и описаниях используются слова ref, referral, service, упоминания реальных брендов, а также ссылки на настоящие сайты торговых площадок.

Для участия в программе бот требует пройти авторизацию через «Госуслуги», утверждая, что только так можно получить доступ ко всем функциям. При этом открывается встроенное мини-приложение, которое с высокой точностью копирует страницу входа на портал.

Адрес страницы не отображается, поэтому пользователь не может проверить её подлинность. Введённые логин и пароль сразу же попадают к злоумышленникам, что позволяет им перехватить доступ к аккаунту.

«Это технически проработанная фишинговая атака, использующая особенности интерфейса Telegram. Мини-приложение практически идеально имитирует официальный сервис, а отсутствие адресной строки лишает пользователя основного способа проверить подлинность страницы. Получив доступ к учётной записи „Госуслуг“, злоумышленники могут совершать мошеннические действия от имени гражданина — в том числе пытаться оформить кредиты или получить доступ к связанным сервисам», — предупреждает руководитель группы киберразведки Angara MTDR Иван Захаров.

В Angara Security рекомендуют не вводить персональные и иные конфиденциальные данные на страницах, ссылки на которые получены из непроверенных источников — в том числе из сообщений от незнакомых пользователей.

На прошлой неделе компания уже предупреждала о похожей схеме. В том случае злоумышленники действовали от имени региональных властей и организаций, работающих в сфере ЖКХ.

RSS: Новости на портале Anti-Malware.ru