НАЧАЛО Крипто Крими

Уязвимост на Android излага крипто портфейлите ви на опасност

04.12.2019 10:00 2 мин. четене
СПОДЕЛИ: СПОДЕЛЯНИЯ
Уязвимост на Android излага крипто портфейлите ви на опасност

Изследователите на сигурността от Promon разкриха уязвимост, която може да позволи на киберпрестъпниците да се сдобият с достъп до лични данни на всеки телефон с Android.

500 от най-популярните приложения са изложени на риск

На 2-ри декември норвежката фирма за защита на приложения Promon разкри откритието на опасна уязвимост за Android, наречена StrandHogg, която, както се съобщава, е заразила всички версии на Android и е изложила на риск всичките топ 500 най-популярни приложения. Том Лайсмус Хансен от Promon коментира:

Имаме осезаемо доказателство, че нападателите експлоатират StrandHogg, за да откраднат поверителна информация. Потенциалното въздействие от това може да бъде безпрецедентно по отношение на мащаба и размера на причинените щети, тъй като повечето приложения са уязвими по подразбиране и са засегнати всички версии на Android.

Как работи StrandHogg?

StrandHogg се представя като всяко друго приложение на заразеното устройство и подмамва потребителите да вярват, че използват легитимно приложение. Тогава уязвимостта позволява на злонамерените приложения да измъкнат идентификационните данни на потребителите, като показват злонамерена и фалшива версия на екрана за влизане (login). Докладът гласи:

Когато жертвата въведе своите идентификационни данни за вход в този интерфейс, чувствителните детайли се изпращат незабавно на нападателя, който след това може да влезе в приложенията и да ги контролира.

Освен кражба на лична информация като идентификационни данни за вход в крипто портфейла, StrandHogg може също така да слуша потребителя чрез микрофона им, да чете и изпраща текстови съобщения и да получава достъп до всички лични снимки и файлове на устройството, наред с други.

Освен това, изследователите от Promon посочиха, че са разкрили своите открития пред Google миналото лято. Въпреки че Google премахна засегнатите приложения, изглежда, че уязвимостта не е отстранена за всяка версия на Android.

Престъпниците използват YouTube за инсталиране на зловреден ‘криптоджакинг’ софтуер

През ноември словашката компания за софтуерна сигурност Eset разкри, че киберпрестъпниците зад бот мрежата Stantinko разпространяват модул за добив на криптовалутата Monero (XMR) чрез Youtube. Основният доставчик на антивирусен софтуер съобщи, че операторите на ботнета Stantinko са разширили криминалния си обхват от измами с кликвания, инжектиране на реклами, измами в социални мрежи и кражба на парола, до инсталиране на криптовалутен злонамерен софтуер на устройствата на жертвите чрез Youtube.

Telegram

СПОДЕЛИ: СПОДЕЛЯНИЯ
Още Крипто Крими Новини

Нигерия обмисля да забрани P2P търговията с криптовалути

Нигерия обмисля да обяви P2P търговията с криптовалути за проблем спрямо националната сигурност, което е сигнал за потенциални регулаторни действия срещу такива транзакции.

05.05.2024 18:30 1 мин. четене

Bitfinex отхвърли слуховете за пробив в сигурността

Главният технологичен директор на Bitfinex Паоло Ардоино отговори на твърденията, разпространени в социалните медии, че борсата е била обект на мащабен пробив в данните, както заяви хакерската група FSOCIETY на 26 април.

05.05.2024 17:30 1 мин. четене

Поредният крипто проект изчезна с парите на инвеститорите

LENX Finance, известен преди като RenaissanceDAO, събра $10.22 милиона чрез финансиране от LBP на 7 януари 2024 г.

05.05.2024 11:30 1 мин. четене

Съдят наследника на бижутерския гигант Cartier за пране на пари чрез USDT

Министерството на правосъдието на САЩ повдигна обвинение и задържа Максимилиан дьо Хуп Картие, наследник на бижутерската империя Cartier, за предполагаем заговор за пране на приходи от трафик на наркотици чрез използване на Tether (USDT).

04.05.2024 16:30 1 мин. четене

Подкрепете CryptoDNES

QR код към биткойн адреса:

QR код към етериум адреса:

Все още няма коментари!

Вашият имейл адрес няма да бъде публикуван.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.