В Сбербанке нашлось 20-30 тысяч жертв Android-вируса
Источники в МВД рассказали агентству Flashnord о том, что в “Сбербанке” от действий вируса, похищавшего средства со счетов клиентов банка, пострадали 20-30 тысяч человек из разных регионов России.
СМИ оценивают число пользователей мобильных сервсов «Сбера» в 4 млн человек. Пострадавшие пользовались исключительно Android-устройствами, уведомления о списании средств пострадавшие не видели, поскольку SMS блокировались трояном.
По данным агентства, разработчики вируса из Челябинска уже задержаны полицией и дают признательные показания.
Описанная в CNews версия трояна начинает ограбление с SMS «баланс» на номер «900». Если на запрос приходит ответ — значит к телефону привязана карточка Сбербанка с управлением через SMS-команды «Мобильного банка». С этого момента злоумышленники начали воровать деньги с тестового телефона-счёта, пока не столкнулись с ограничением на число запросов и недостатком средств на счету.
Жертва не может сразу увидеть кражу, так как троян блокирует SMS-уведомления банка с информацией о списаниях. Для просмотра этих сообщений CNews пришлось пользоваться особыми ухищрениями — рядовой пользователь ничего подобного с SMS не делает и кражу не видит.
CNews обменялся репликами со "Сбером", в банке объяснили:
При использовании незащищенной платформы Android без антивирусной защиты, загружая ПО из непроверенных источников, клиент нарушает опубликованные на сайте услуги требования безопасности и полностью берет на себя соответствующие риски и ответственность за возможный ущерб.
Актуальная с середины марта 2015 года версия приложения «Сбера» с ограничением работает на смартфонах с Root-правами. Дополнительно банк защищает android-пользователя антивирусными технологиями «Касперского». Публикация-исследование CNews, в котором у корреспондента исправно пропадали деньги, вышла 9 апреля.
1 комментарий | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
- Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
- HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
- Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
- Погосян Марго: В топ-4 рынка с маскотом
- Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
- Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса
- Процесс охоты за угрозами