Начало » Уязвимост на Android излага крипто портфейлите ви на опасност

Уязвимост на Android излага крипто портфейлите ви на опасност

04.12.2019 10:00 2 мин. четене
СПОДЕЛИ: СПОДЕЛЯНИЯ
Уязвимост на Android излага крипто портфейлите ви на опасност

Изследователите на сигурността от Promon разкриха уязвимост, която може да позволи на киберпрестъпниците да се сдобият с достъп до лични данни на всеки телефон с Android.

500 от най-популярните приложения са изложени на риск

На 2-ри декември норвежката фирма за защита на приложения Promon разкри откритието на опасна уязвимост за Android, наречена StrandHogg, която, както се съобщава, е заразила всички версии на Android и е изложила на риск всичките топ 500 най-популярни приложения. Том Лайсмус Хансен от Promon коментира:

Имаме осезаемо доказателство, че нападателите експлоатират StrandHogg, за да откраднат поверителна информация. Потенциалното въздействие от това може да бъде безпрецедентно по отношение на мащаба и размера на причинените щети, тъй като повечето приложения са уязвими по подразбиране и са засегнати всички версии на Android.

Как работи StrandHogg?

StrandHogg се представя като всяко друго приложение на заразеното устройство и подмамва потребителите да вярват, че използват легитимно приложение. Тогава уязвимостта позволява на злонамерените приложения да измъкнат идентификационните данни на потребителите, като показват злонамерена и фалшива версия на екрана за влизане (login). Докладът гласи:

Когато жертвата въведе своите идентификационни данни за вход в този интерфейс, чувствителните детайли се изпращат незабавно на нападателя, който след това може да влезе в приложенията и да ги контролира.

Освен кражба на лична информация като идентификационни данни за вход в крипто портфейла, StrandHogg може също така да слуша потребителя чрез микрофона им, да чете и изпраща текстови съобщения и да получава достъп до всички лични снимки и файлове на устройството, наред с други.

Освен това, изследователите от Promon посочиха, че са разкрили своите открития пред Google миналото лято. Въпреки че Google премахна засегнатите приложения, изглежда, че уязвимостта не е отстранена за всяка версия на Android.

Престъпниците използват YouTube за инсталиране на зловреден ‘криптоджакинг’ софтуер

През ноември словашката компания за софтуерна сигурност Eset разкри, че киберпрестъпниците зад бот мрежата Stantinko разпространяват модул за добив на криптовалутата Monero (XMR) чрез Youtube. Основният доставчик на антивирусен софтуер съобщи, че операторите на ботнета Stantinko са разширили криминалния си обхват от измами с кликвания, инжектиране на реклами, измами в социални мрежи и кражба на парола, до инсталиране на криптовалутен злонамерен софтуер на устройствата на жертвите чрез Youtube.

Telegram

СПОДЕЛИ: СПОДЕЛЯНИЯ
Още Крипто Крими Новини

DeFi протокол претърпя експлойт – какви са последиците?

Loopscale, децентрализирана финансова платформа, изградена върху Solana, бе принудена да преустанови кредитната си дейност след сериозен пробив в сигурността, който доведе до загуби в размер на около $5.8 милиона.

27.04.2025 20:10 2 мин. четене Alexander Zdravkov

Поредната крипто измама засегна депутат от Обединеното кралство – какви са последиците?

Скорошна кибератака, насочена към профил в социалните медии на правителствен служител на Обединеното кралство, подчерта продължаващите опасения относно крипто измамите онлайн.

17.04.2025 10:00 2 мин. четене Alexander Zdravkov

Трейдър е изправен пред затвор за укриване на данъци от NFT продажби

Бивш NFT трейдър е изправен пред потенциална присъда в затвора, след като призна, че е укрил милиони печалби чрез недекларирани продажби на дигитални активи.

14.04.2025 17:00 2 мин. четене Alexander Zdravkov

Нов малуер атакува големите крипто портфейли

Изследователи в областта на киберсигурността алармират за появата на нова и все по-усъвършенствана атака, насочена към крипто общността.

13.04.2025 12:00 2 мин. четене Alexander Zdravkov
Все още няма коментари!

Вашият имейл адрес няма да бъде публикуван.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.