Треть россиян знает о клонах ВТБ, Тинькофф, Сбербанка не понаслышке

Треть россиян знает о клонах ВТБ, Тинькофф, Сбербанка не понаслышке

Треть россиян знает о клонах ВТБ, Тинькофф, Сбербанка не понаслышке

Проведенный ITFB Group онлайн-опрос показал, что 76% россиян продолжают пользоваться приложениями банков, удаленных с AppStore и Google Play. Треть респондентов (33%) сталкивались с мошенническими версиями, а 4% потеряли деньги.

Около 40% участников опроса используют софт, установленный до февраля 2022 года. Четверть после введения санкций скачали и установили программу по ссылке с официального сайта банка, 12% обратились за помощью к сотруднику кредитно-финансового учреждения.

Те, кому попался фейк банковского приложения, отметили, что мошенники распространяют ссылки через мессенджеры, соцсети либо имейл (44%), а также звонят и убеждают установить некое обновление (35%). На маркетплейсах, торгующих смартфонами, поддельный софт банков встречали 12% опрошенных, еще 9% переходили на фишинговый сайт.

«Мошеннические клоны максимально похожи на официальные приложения, — отметил Никита Бородкин, руководитель отдела iOS-разработки в ITFB Group. — Например, приложение «В Банк» — фейк ВТБ, TBank App — «Тинькофф». Для того чтобы заметить несоответствие, нужна насмотренность, которой зачастую нет у неопытного пользователя. Чтобы обезопасить себя, лучше всего обратиться за помощью к менеджеру банка и опираться на официальные источники информации, где обычно указывается ссылка на новое выпущенное приложение».

Примечательно, что многие россияне стараются не держать на карте крупную сумму (42%). Каждый пятый (22%) хранит на карте все свои деньги, предпочитая устанавливать лимиты на снятие наличных или переводы. Полностью снимают все деньги 9% опрошенных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru