«Лаборатория Касперского»: Неизвестные угнали тысячи аккаунтов «ВКонтакте» через музыкальное приложение для Android
«Лаборатория Касперского» обнаружила масштабную утечку личных данных пользователей «ВКонтакте» через приложение «Музыка ВКонтакте» в Google Play. Об этом сообщается на сайте «Лаборатории». В приложение был встроен вредоносный код, жертвами злоумышленников могли стать сотни тысяч владельцев ОС Android, «преимущественно из России».
Известно, что взломщики крали данные при авторизации в приложении, затем проверяли их подлинность через сервер аутентификации соцсети. Прошедшие проверку аккаунты нарушители, как правило, подписывали на определённые сообщества. Аналитики зафиксировали и случаи, когда логин и пароль учётной записи менялись в неизвестных целях.
«Лаборатория Касперского» уведомила Google о вредоносном коде в приложении и последняя удалила его из интернет-магазина. По данным специалистов из «Лаборатории», эта версия приложения была седьмой по счёту.
Обновлено в 16:47: Комментируя произошедшее, пресс-секретарь «ВКонтакте» Георгий Лобушкин рекомендовал пользователям быть бдительнее:
Мы переодически сами находим такие приложения и жалуемся на них в Google. Google их удаляет, но следом появляются новые. Мы просто советуем пользователям устанавливать только наши официальные клиенты и подключать двухфакторную аутентефикацию, которая практически полностью исключает несанкционированный доступ к аккаунту посторонними лицами.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации