Новый банковский Android-троян задействует 112 финансовых приложений

Новый банковский Android-троян задействует 112 финансовых приложений

Новый банковский Android-троян задействует 112 финансовых приложений

Эксперты «Лаборатории Касперского» обнаружили новый банковский троян Ghimob, атакующий пользователей Android-устройств. По данным Kaspersky Global Research and Analysis Team (GReAT), вредонос разработала киберпреступная группировка Guildma.

Как только Ghimob обоснуется в системе, его операторы получают удалённый доступ к устройству жертвы и уже оттуда могут проводить мошеннические транзакции.

Основной интерес трояна — банковские мобильные приложения, финтех-компании и криптовалютные биржи. Для распространения Ghimob злоумышленники используют фишинговые письма со специальной ссылкой, по которой на Android-устройство загружается установщик APK.

 

После инсталляции троян прячет свою иконку и пытается задействовать специальные возможности системы Android (accessibility features) для записи нажатий клавиш, манипуляции отображаемого контента и открытия полного удалённого доступа.

«Даже если у пользователя установлен специальный паттерн для разблокировки смартфона, вредонос может записать его и в дальнейшем использовать в тех же целях», — уточняют специалисты «Лаборатории Касперского».

Во время мошеннических транзакций троян перекрывает дисплей чёрной подложкой, в то время как в фоновом режиме запускается банковское приложение. В общей сложности Ghimob атакует 153 программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четыре бага в Windows Defender Firewall позволяли получить права SYSTEM

Microsoft выпустила обновления безопасности для Windows Defender Firewall Service. Компания закрыла сразу четыре уязвимости (CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 и CVE-2025-54915), которые позволяют злоумышленникам повысить привилегии на системе до уровня SYSTEM.

Все баги относятся к классу Type Confusion и получили одинаковую оценку: важные (Important), CVSS 6.7.

Эксплуатация требует локального доступа, но обходится без взаимодействия пользователя и позволяет обойти обычные механизмы защиты.

По данным Microsoft, каждая из уязвимостей потенциально затрагивает конфиденциальность, целостность и доступность системы. Пока случаев эксплуатации «в бою» не зафиксировано, но компания предупреждает, что риск серьёзный.

Что рекомендует Microsoft:

  • как можно скорее установить сентябрьские обновления безопасности;
  • ограничить вход в систему по локальным учётным записям только доверенными пользователями;
  • следить за логами и необычным поведением службы файрвола;
  • придерживаться принципа минимальных привилегий.

Хотя для атаки нужно попасть на сам компьютер, в корпоративных сетях такие баги могут стать удобным трамплином для захвата всей инфраструктуры. Получив права SYSTEM, злоумышленник способен отключить защиту, закрепиться в системе и развивать атаку дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru