Эксперты усомнились в безопасности банковских приложений

Опубликовано at 18:53
149 0

Специалисты Positive Technologies изучили банковские мобильные приложения и пришли к неутешительным выводам: более половины всех уязвимостей содержатся в серверных частях приложений, и практически в каждом втором мобильном банке возможны мошеннические операции и кража денежных средств.

Для исследования было выбрано 14 полнофункциональных банковских мобильных приложений для Android и iOS, загруженных из официальных магазинов Google Play и App Store не менее 500 000 раз, создатели и владельцы которых не возражали против тестирования и использования его результатов в исследовательских целях. Конкретные имена приложений не называются.

Смартфоны Apple оказались лучше Андроида: все недостатки, выявленные в мобильных банках для iOS, были не выше среднего уровня риска. В то время как 29% приложений для Android содержали уязвимости высокого уровня риска. Больше половины всех найденных PT уязвимостей содержатся в серверных частях мобильного банка, а наиболее уязвимыми в мобильных банковских приложениях оказались аутентификационные данные.

Вместе с тем не стоит забывать, что для эксплуатации 87% уязвимостей злоумышленнику требуются какие-либо действия со стороны пользователя. Если вы будете соблюдать цифровую гигиену против фишинга, скорее всего, вам ничего не грозит. Специалисты PT настоятельно рекомендуют пользователям не повышать привилегии в ОС до административных, устанавливать приложения только из официальных магазинов, не посещать подозрительные сайты и не переходить по ссылкам из мессенджеров или SMS, а также своевременно обновлять ОС и мобильное ПО.

Риски атаки банкеров сейчас высоки на фоне пандемии. Ранее этой весной стало известно, что банковский троян Dridex впервые вошел в список 10 наиболее активных вредоносных программ и занял в нем сразу третье место

Изначально банкер Dridex появился еще в 2011 году и атаковал машины под управлением Windows. За последнюю декаду троян был существенно переработан, и теперь злоумышленники используют его на ранних стадиях атаки для загрузки программ-вымогателей, таких как BitPaymer и DoppelPaymer.

Активность кибермошенников вокруг пандемии COVID-19 заставила проснуться даже старых мастодонтов, таких как молчавших несколько лет операторов вредоносного ПО Zeus Sphinx (aka Zloader или Terdot).

IBM X-Force сообщают, что Zeus Sphinx организовали фишинговые кампании, в ходе которых распространяют вредоносные файлы под названием «COVID 19 relief» («Облегчение COVID 19»). Диапазон средств мошенников весьма широк: преступники отправляют своим жертвам электронные сообщения, в которых якобы хранятся секреты новых методов лечения коронавируса, совершают телефонные звонки от имени операторов коммунальных служб и банков, пострадавших от пандемии, а также распространяют поддельные продукты для профилактики коронавируса на торговых online-площадках.

Не отстает и TrickBot, также вошедший в рейтинг самых опасных и распространенных банкеров в РФ.

Читайте также на АКБ:

Банковский троян Dridex вошел в топ самых активных зловредов

Подписываемся, следим @CyberAgency

Related Post

Фишеры прячут вирус в алгоритме кривых архиваторов

Опубликовано - 02.12.2019 0
Эксперты фирмы Trustwave выявили крупномасштабную фишинговую кампанию, в которой для распространения вредоносных программ используются специально созданные ZIP-архивы, позволяющие злоумышленникам обходить…

«Бесплатные скрипты для скрытого майнинга» — Евгений Лифшиц о природе явления

Опубликовано - 12.03.2018 0
Пользователи даже не представляют, насколько широко распространён скрытый майнинг на сайтах. Скрипты для майнинга криптовалюты, которые встраиваются в любой сайт,…