Открытое письмо критикует "несовершенный" план сканирования CSAM
Подписавшие письмо утверждают, что эти методы в корне ошибочны и "полностью подрывают безопасность коммуникаций и систем".
Агентство транспорта и связи Финляндии (Traficom) предупреждает о продолжающейся кампании по взлому банковских счетов через Android.
Агентство обратило внимание на многочисленные случаи SMS-сообщений на финском языке, в которых получателям предлагается позвонить по определенному номеру. Мошенник, отвечающий на звонок, просит жертв установить приложение McAfee для защиты.
Сообщения якобы отправляются от банков или поставщиков платежных услуг, таких как MobilePay, и используют технологию спуфинга, чтобы казаться, что они приходят от внутреннего оператора связи или местной сети.
Однако приложение McAfee - это вредоносное ПО, которое позволит злоумышленникам взломать банковские счета жертв.
"Согласно сообщениям, полученным Центром кибербезопасности, жертвам рекомендуется загрузить приложение McAfee", - говорится в уведомлении. (машинный перевод)
"Ссылка на загрузку предлагает приложение в формате .apk, размещенное вне магазина приложений для устройств Android. Однако это не антивирусное программное обеспечение, а вредоносное ПО для установки на телефон".
OP Financial Group, крупный поставщик финансовых услуг в стране, также выпустил на своем сайте предупреждение об обманных сообщениях, выдающих себя за банки или национальные органы власти.
Полиция также обратила внимание на эту угрозу, предупредив, что вредоносное ПО позволяет операторам заходить на банковский счет жертвы и переводить деньги. В одном случае жертва потеряла 95 000 евро (102 000 долларов).
Traficom утверждает, что кампания нацелена исключительно на устройства под управлением Android, а отдельной цепочки заражения для пользователей Apple iPhone не существует.
Хотя власти Финляндии не определили тип вредоносного ПО и не предоставили никаких хэшей или идентификаторов APK-файлов, атаки напоминают те, о которых недавно сообщали аналитики Fox-IT в связи с новой версией трояна Vultur.
Новая версия Vultur появилась недавно. Она использует гибридные атаки с помощью smishing и телефонных звонков, чтобы убедить цель загрузить поддельное приложение McAfee Security, которое представляет конечную полезную нагрузку в виде трех отдельных частей для уклонения.
Среди последних возможностей вредоноса - обширные операции с файлами, злоупотребление службами доступности, блокировка выполнения определенных приложений на устройстве, отключение Keyguard и отображение пользовательских уведомлений в строке состояния.
Если вы установили вредоносную программу, вам следует немедленно обратиться в свой банк для включения мер защиты и восстановления "заводских настроек" на зараженном Android-устройстве, чтобы стереть все данные и приложения.
OP заявляет, что не просит клиентов сообщать конфиденциальные данные по телефону или устанавливать какие-либо приложения для получения или отмены платежей, поэтому о подобных просьбах следует немедленно сообщать в службу поддержки банка и в полицию.
Компания Google ранее подтвердила BleepingComputer, что встроенный в Android инструмент защиты от вредоносного ПО Play Protect автоматически защищает от известных версий Vultur, поэтому важно постоянно держать его в активном состоянии.
Подписавшие письмо утверждают, что эти методы в корне ошибочны и "полностью подрывают безопасность коммуникаций и систем".
Компания Okta предупреждает о "беспрецедентном" росте числа атак с использованием набивки учетных данных, направленных на ее решения по управлению идентификацией и доступом, причем некоторые учетные записи клиентов были взломаны.
Стремясь повысить безопасность цепочки поставок программного обеспечения, GitHub успешно внедрил обязательную двухфакторную аутентификацию (2FA) для разработчиков кода на своей платформе.
Продолжаем добавлять языки программирования для Вас.
Впереди много интересного!
Только свежие новости программирования и технологий каждый день.
Комментарии