Специалисты проверили безопасность отечественного мессенджера Anwork

Специалисты проверили безопасность отечественного мессенджера Anwork

Специалисты проверили безопасность отечественного мессенджера Anwork

В корпоративном отечественном мессенджере Anwork есть ряд уязвимостей низкого и среднего уровня опасности, однако он всё равно надёжно защищает дистанционную передачу данных. К такому выводу пришли специалисты компании F.A.C.C.T., проверившие безопасность Anwork.

Напомним, в конце августа мы выпустили собственный обзор Anwork версии 0.7.3, в котором рассмотрели основные функциональные возможности, а также выявили достоинства и недостатки продукта.

Среди особенностей Anwork стоит отметить использование протокола Signal, который обеспечивает высокоуровневое сквозное шифрование. Таким образом защищаются не только текстовые сообщения, но и аудиоконференции или видеозвонки.

Кроме того, разработчики отечественного мессенджера предусмотрели обезличенную регистрацию, закрытые группы, историю с функцией автоматического удаления и локальное хранение пользовательских данных.

Чтобы проверить уровень защищённости Anwork, F.A.C.C.T. подключила команду Департамента аудита и консалтинга. Согласно отчёту, аудиторы проверяли как iOS-, так и Android-версию приложения.

Несмотря на ряд выявленных уязвимостей, их эксплуатация требует у атакующего прав суперпользователя и физический доступ к устройству. К тому же разработчики Anwork оперативно устранили бреши, получив отчёт от F.A.C.C.T.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В России в 1,5 раза выросло число заражений NFC-троянами для Android

Во втором полугодии 2025 года кибермошенники в России заметно активизировались. По данным «Лаборатории Касперского», в третьем квартале число попыток заражения Android-смартфонов NFC-троянами выросло более чем в полтора раза и превысило 44 тысячи случаев.

При этом эксперты отмечают интересный сдвиг: если раньше злоумышленники чаще использовали схему «прямого NFC», то теперь всё большую популярность набирает так называемый «обратный NFC».

В этой схеме мошенник выходит на потенциальную жертву через мессенджер и предлагает установить якобы «служебное» приложение для верификации клиента. На деле это вредоносная программа.

После установки жертву убеждают приложить банковскую карту к задней панели смартфона и ввести ПИН-код. Вредонос передаёт данные карты злоумышленникам, которые могут сразу снимать с неё деньги или осуществлять бесконтактные платежи от имени владельца.

Этот метод становится всё популярнее. Жертве присылают APK-файл и уговаривают установить приложение, выдавая его за полезный инструмент. Если пользователь делает зловред основным способом бесконтактной оплаты, смартфон начинает передавать в банкомат сигнал не как его карта, а как карта злоумышленника.

Дальше всё выглядит как обычная просьба «перевести средства на безопасный счёт». Мошенник просит поднести телефон к банкомату и внести деньги — и жертва собственными руками отправляет средства на счёт преступников. Именно поэтому такая схема опаснее: транзакции выглядят вполне легальными.

«С конца 2024 года мы наблюдаем развитие атак с использованием NFC и специальных вредоносных утилит», — объясняет Дмитрий Калинин, эксперт «Лаборатории Касперского». По его словам, подобные техники уже применялись за рубежом, а теперь всё чаще встречаются и в России.

«Если раньше акцент делался на „прямом NFC“, то теперь мы всё чаще видим „обратный NFC“. Опасность этой схемы в том, что жертва сама совершает перевод, и такие операции почти невозможно отличить от обычных», — добавляет он.

Решения «Лаборатории Касперского» определяют подобные вредоносные утилиты как Trojan-Banker.AndroidOS.Ganfyc.

Не так давно мы писали, что для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru