Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен

Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен

Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен

У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.

У проги сменился дизайн страницы входа, появились новые сервисы и разделы. Вход в «Бюджет Онлайн» осуществляется по номеру карты Сбера (действительной).

Клиентов предупреждают, что это последний апдейт для iOS-версии мобильного банка в этом году. Устаревшие 12.15, 14.3, 14.11 будут отключены.

 

Российская кредитно-финансовая организация попала под западные санкции еще в 2022 году; в результате ее приложения были удалены из App Store и Google Play. Версию для Android и обновления можно скачать из RuStore, а владельцам iPhone с этой целью приходится обращаться к специалистам банка.

Иногда Сберу удается вернуться в App Store — к сожалению, ненадолго. Подобная ситуация провоцирует появление мошеннических клонов, в том числе вредоносных.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru