Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Популярные статьи
Наш опрос



РЕКЛАМА


ВАША РЕКЛАМА
25-03-2020, 16:05
У банкера TrickBot появилось собственное вредоносное приложение для Android - «Новости»
Рейтинг:
Категория: Новости

Эксперты IBM обнаружили, что операторы банковского трояна TrickBot разработали собственное приложение для Android, которое помогает обойти двухфакторную аутентификацию, используемую банками. Это приложение перехватывает одноразовые коды безопасности из SMS-сообщений и передает их на управляющий сервер, своим операторам.


Исследователи рассказывают, что таким атакам подвергаются пользователи Windows, зараженные десктопной версий TrickBot. Приложение TrickMo появилось еще осенью прошлого года, и первыми на него обратили внимание специалисты немецкого CERT.




В настоящее время TrickMo используется весьма избирательно и пока распространено не слишком широко. По данным IBM, пока оно применяется против немецких пользователей, так как в немецких банках широко используется двухфакторная аутентификация, и Германия всегда служила полигоном для тестирования новых функций TrickBot.


Распространяется TrickMo полагаясь на веб-инъекции TrickBot, то есть на функциональность, допускающую внедрение контента в браузер зараженного пользователя. Так, если TrickBot обнаруживает, что пользователь обращается к сайтам определенных банков, он создает веб-страницу, на которой побуждает пользователя загрузить и установить фейковое защитное решение, которое якобы «защищает учетные записи». На самом деле это приложение, которое прикидывается мобильным антивирусом Avast, содержит малварь TrickMo.


Как только пользователь устанавливает этот поддельный антивирус, тот запрашивает у жертвы доступ к службе специальных возможностей (Accessibility service). Полученные таким образом привилегии TrickMo в полной мере использует для взаимодействия с устройством жертвы (без какого-либо взаимодействия с пользователем) и генерации нужных нажатий на экран. Также TrickMo устанавливает себя как приложение для работы с SMS по умолчанию. Это позволяет ему перехватывать любые SMS-сообщения, поступающие на устройство, например, отправленные банками.


Также малварь способна перехватывать одноразовые коды, отправленные в виде push-уведомлений. Для этого TrickMo использует возможности Accessibility service для записи экрана приложения и отправляет полученное на сервер злоумышленников.


По информации IBM, у TrickMo есть и другие возможности, помимо сбора одноразовых кодов. К примеру,  малварь также собирает сведения об устройстве, которые затем отправляет своим операторам для фингерпринтинга. Таким образом, операторы TrickBot могут воспроизвести «отпечатки» жертвы во время выполнения мошеннических транзакций, создавая у банка впечатление, что операция произошла с легитимного устройства.


Кроме того, TrickMo имеет функцию блокировки экрана, хотя и не используется в вымогательских целях. Вместо этого TrickMo блокирует экран, чтобы скрыть свою вредоносную деятельность от глаз пользователя. Так, малварь задействует фальшивое полноэкранное сообщение об обновлении Android, чтобы скрыть свои операции и хищение одноразовых кодов.


Не менее важно, что вредонос обладает функцией самоуничтожения, которую, как полагают эксперты IBM, хакеры используют уже после кражи средств, если хотят избавиться от всех доказательства своего присутствия на устройстве.


Интересно, что TrickMo – не вовсе первая малварь-сателлит, хотя в целом это явление редкое. Даже само название TrickMo – это отсылка к  ZitMo, Android-приложению, созданному разработчиками малвари Zeus в 2011 году. ZitMo так же использовалось для обхода 2ФА банковских счетов.


Теги: CSS

Просмотров: 7
Комментариев: 0:   25-03-2020, 16:05
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle