В App Store обнаружен мошеннический клон мобильного Сбербанка

В App Store обнаружен мошеннический клон мобильного Сбербанка

В App Store обнаружен мошеннический клон мобильного Сбербанка

В магазине приложений Apple для мобильных платформ объявилось очередное творение мошенников — «Сбер: Онлайн Банк». Российская кредитно-финансовая организация подтвердила, что это фейк.

Поддельная прога выполнена в стилистике Сбербанка и заимствует его логотип. В качестве разработчика указана Cao Tan Thang Steel company LTD. Рейтинг на странице App Store явно накручен, отзывы сплошь негативные.

После установки приложение предлагает оформить платную подписку для доступа к личному кабинету Сбербанка. К оплате принимаются только российские банковские карты, для оформления требуется указать имейл.

 

В телеграм-канале Сбера сегодня, 15 апреля, было опубликовано предупреждение о том, что данный софт — мошеннический. Те, кто хочет установить на iPhone финансовое приложение, могут сделать это в любом офисе банка.

Если фальшивка уже скачана, внесенную информацию нужно удалить, как и саму программу, а также сменить пароль на доступ к личному кабинету. Для блокировки скомпрометированных карт рекомендуется обращаться в техподдержку Сбера.

Мошенники далеко не первый раз пытаются ввести россиян в заблуждение, протаскивая поддельные приложения подсанкционных банков в официальные магазины Apple и Google. Так, недавно в App Store объявились новые имитации ВТБ и «Тинькофф Банка»; установка таких клонов грозит потерей данных.

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru