Уязвимость в Android поставила под угрозу банковские данные клиентов

11:55, 03.12.2019
Поделиться:
737   0
Уязвимость в Android поставила под угрозу банковские данные клиентов

Уязвимость в Android поставила под угрозу банковские данные клиентов

Уязвимость в программном обеспечении Android позволяет злоумышленникам создавать приложение для кражи логинов и паролей от банковских учетных записей.

Об этом свидетельствуют данные компании Promon, специализирующейся на информационной безопасности. Отчет опубликован на сайте компании.

С помощью бреши под названием StrandHogg аферисты могут читать сообщения жертвы, записывать телефонные разговоры, смотреть фотографии с устройства и отслеживать перемещения его владельца. Они подменяют легальное приложение на гаджете своим, после чего получают любые данные, которые пользователь вводит в интерфейсе.

По данным Promon, уязвимыми являются по меньшей мере 500 популярных приложений. Уязвимость угрожает всем версиям Android, в том числе Android 10. Схема была опробована на атаках на 60 банков, их названия компания не раскрывает.

Promon сообщил Google, которая владеет Android, о дыре в безопасности. В Google отвергли ее серьезность, однако специалисты Promon настаивают на том, что у них есть неопровержимые доказательства того, что хакеры используют StrandHogg для получения доступа к устройствам и приложениям. IT-гигант удалил эксплуатирующие уязвимость приложения из Google Play Store.

Ранее эксперты по инфобезопасности Group-IB разъяснили, почему на 2019 год пришелся бум телефонного мошенничества. По данным специалистов, преступники стали чаще задействовать социальную инженерию, поскольку фишинговые атаки и кражи средств с помощью вирусов стали менее выгодными для них.

Теги статьи: База данныхStrandHoggЗлоумышленникиAndroid
Автор статьи: Павел Немченко
Смотреть все новости автора
Версия для печати Послать другу

Лента новостей

19 мая 2024 г.

loading...
Загрузка...

Наши опросы

В какой стране вы бы хотели жить?







Показать результаты опроса
Показать все опросы на сайте
loose value {javascripts}