Новый метод позволяет перехватывать сканирование отпечатков в Android

Новый метод позволяет перехватывать сканирование отпечатков в Android

Новый метод позволяет перехватывать сканирование отпечатков в Android

Один из студентов Китайского университета Гонконга обнаружил интересную форму атаки, использующую встроенный в современные Android-смартфоны сканер отпечатков пальцев. Новая злонамеренная техника получила имя «Fingerprint-Jacking».

Свою находку Сяньбо Ван описал на конференции Black Hat Europe. Оказалось, что специалист искал баги в мобильном приложении Wallet, а выявил куда более серьёзную проблему безопасности.

Атака вида «Fingerprint-Jacking» основана на пользовательском интерфейсе и функции сканирования отпечатков пальцев в мобильных приложениях. На конференции Ван продемонстрировал обнаруженный метод. Сначала он запустил на устройстве под Android 10 приложение Magisk, способное контролировать программы, у которых есть root-доступ.

Затем он открыл обычное приложение-дневник и увидел экран блокировки. С помощью сканирования отпечатка пальца специалист разблокировал устройство и снова попал в приложение-дневник. Однако после повторного запуска Magisk стало понятно, что у софта теперь есть root-доступ на девайсе.

«Цель подобной атаки — заставить жертву одобрить вредоносные действия без её ведома. Для этого могут использоваться приложения с минимальными правами в системе», — объяснил сам эксперт.

В ходе исследования Ван пытался выяснить, может ли одно приложение использовать API для сканирования отпечатков (FingerprintManager), когда другое находится на переднем плане. Несмотря на попытки разработчиков Android блокировать подобное поведение, специалист нашёл способ обойти эти ограничения.

Описанная атака основывается на том, что на мобильном устройстве пользователя уже установлено вредоносное приложение, замаскированное под легитимное. Именно этот вредонос должен вызвать функцию сканирования отпечатка пальца в другой программе.

Вывод пользовательского интерфейса должен заставить жертву поднести палец к сканеру, а результат перенаправляется вредоносному приложению в фоновом режиме. Таким образом происходит несанкционированная авторизация, а зловред получает возможность выполнить ране недоступные действия.

Мошенники превращают iPhone в кирпич через моды Telegram

В России появилась новая мошенническая схема, нацеленная на владельцев iPhone и iPad. Злоумышленники предлагают установить якобы «прокачанные» версии Telegram с дополнительными возможностями: встроенным VPN, анонимным номером, доступом к удалённым перепискам и даже бесплатным Premium. Но на деле всё заканчивается куда прозаичнее: устройство блокируют, а с владельца потом требуют деньги за разблокировку.

О новой схеме рассказали специалисты компании F6. По их данным, с 9 февраля по 5 марта 2026 года одна из групп, работающих по такому сценарию, похитила у пользователей в России почти 3 млн рублей.

Схема построена на актуальной повестке. На фоне замедления Telegram в России и разговоров о возможной блокировке мессенджера мошенники играют на тревоге пользователей, которые ищут способы сохранить доступ к сервису при любом развитии событий.

В качестве приманки используются так называемые моды Telegram — модифицированные версии приложения, которых нет в App Store. Пользователям обещают заманчивый набор функций: обход ограничений, режим инкогнито, просмотр удалённых сообщений, доступ к закрытым каналам и прочие «секретные возможности». Среди названий таких сборок фигурируют ToxicGram, DarkGram, HakoGram, HoloGram, AstroGram и Doxogram.

 

Дальше в ход идёт Telegram-бот. Он объясняет, что нужный мод нельзя установить из официального магазина, поэтому якобы нужно подключиться к другой учётной записи Apple. Мошенники называют это «передачей айклауда» и высылают инструкции: выйти из своего аккаунта и войти в чужой Apple ID по присланным логину и паролю.

 

И вот здесь для пользователя начинается самое неприятное. Как только устройство привязывается к подставному Apple ID, злоумышленники блокируют iPhone или iPad. После этого на экране оставляют контакты для связи, а дальше уже под видом «поддержки Apple» или неких специализированных сервисов начинают вымогать деньги за возврат доступа.

 

Причём многие жертвы даже не понимают, что общаются всё с теми же мошенниками, которые их и заблокировали. По данным F6, за разблокировку обычно требуют от 10 до 60 тысяч рублей. Сумма зависит от модели устройства. Чем дороже и новее гаджет, тем выше «тариф».

Средняя сумма списаний в этой схеме составила 11 837 рублей, но в компании подчёркивают, что реальные потери часто оказываются выше: многие переводят деньги злоумышленникам не одним платежом, а частями.

RSS: Новости на портале Anti-Malware.ru