Для Android-приложений риск взлома выше, чем для iOS-собратьев

Для Android-приложений риск взлома выше, чем для iOS-собратьев

Для Android-приложений риск взлома выше, чем для iOS-собратьев

По данным компании Digital.ai, угроза атаки актуальна для 57% приложений, которые она мониторит. Три четверти (76%) программ для Android и 55% для iOS работают в ненадежных средах; риск модификации кода у Android-софта тоже выше (28 и 6% соответственно).

Результаты анализа данных телеметрии и мониторинга, собранных в течение февраля 2023 года по клиентской базе, включены в пробный годовой отчет Digital.ai об угрозах для приложений. Услугами DevSecOps-специалиста пользуются более 5 тыс. компаний, которые суммарно используют более 1 млрд экземпляров прикладных программ.

Высокая вероятность атак на приложения в этом году, по мнению экспертов, обусловлена несколькими факторами:

  1. Рост популярности инструментов реверс-инжиниринга в криминальной среде, таких как дизассемблер Ghidra и тулкит Frida.
  2. Расширение использования программ для криптовалютных операций и P2P-платежей, облегчающих в числе прочего монетизацию преступных схем.
  3. Национализация атак, открывшая злоумышленникам доступ к колоссальным ресурсам.

Согласно результатам исследования, риск взлома наиболее высок для игровых (63%) и финансовых (62%) приложений. Успех в обоих случаях обычно приносит атакующему материальную выгоду; игровой софт иногда ломают, чтобы заслужить уважение сообщества.

«Владельцы приложений хорошо знают, какой это конвейер, им приходится создавать еще больше программ, повышать быстродействие, добавлять вспомогательные ИИ-инструменты, — отметил гендиректор Digital.ai Дерек Холт (Derek Holt). — В результате аспекту безопасности уделяется мало внимания, его часто вообще не включают в DevOps-процесс либо считают помехой».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

С середины 2024 года в России фиксируются кибератаки на госсектор и бизнес со стороны группы хактивистов под названием BO Team. Они действуют довольно изощрённо — используют целевой фишинг и приёмы социальной инженерии, чтобы получить доступ к внутренним системам.

Кто такие BO Team

Группу ещё называют Black Owl, Lifting Zmiy или Hoody Hyena. О ней впервые стало известно в начале 2024 года — хактивисты публиковали заявления через Telegram.

 

Судя по их действиям, основной интерес — разрушение ИТ-инфраструктуры жертвы, иногда с добавлением вымогательства и шифрования данных. Бьют по крупным целям — государственным учреждениям и большим компаниям из сферы ИТ, связи и производства.

Как начинается атака

Как отмечается в отчёте «Лаборатории Касперского», атакующие рассылают письма с вредоносными вложениями. Если кто-то из сотрудников открывает файл — запускается цепочка заражения. В результате в систему попадает бэкдор, то есть программа для скрытого удалённого управления компьютером. Чаще всего — DarkGate, BrockenDoor или Remcos.

Фишинг подаётся очень правдоподобно. Например, хакеры могут прикинуться настоящей компанией, которая занимается автоматизацией техпроцессов — логично, ведь такие фирмы часто взаимодействуют с потенциальными жертвами. Кроме того, используют и другие подставные «отправители», чтобы сделать письмо ещё более убедительным.

 

Чем прикрываются

Чтобы не вызвать подозрений, вредоносный файл может сопровождаться документом-приманкой. Например, PDF с якобы коммерческим предложением от вымышленной организации. Бывает, что вместе с этим открывается веб-страница настоящего онлайн-сервиса проверки контрагентов — и на ней действительно есть информация о «псевдокомпании», от имени которой пришло письмо. Всё это делается, чтобы снизить настороженность у получателя.

Что происходит после заражения

Когда хакеры получают доступ, они стараются не светиться. Используют стандартные средства Windows, маскируют вредоносные файлы под обычные системные, закрепляются в системе через задачи, запускающиеся по расписанию, и используют взломанные учётки сотрудников для повышения прав доступа.

Какой вред наносят

На следующем этапе злоумышленники удаляют резервные копии, уничтожают виртуальные машины, затирают данные с помощью утилит вроде SDelete. Иногда поверх этого ещё и запускают шифровальщик, чтобы потребовать выкуп.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru