Суббота, 11 июля, 02:47
дома безопасность Вредоносная программа Android ворует коды Google Authenticator 2FA

Вредоносная программа Android ворует коды Google Authenticator 2FA

2FAисследователи безопасность обнаружил, что один Android вредоносных программ может украсть одноразовые (OTP) пароли производится через него Google Authenticator. Google Authenticator является одним приложение для мобильных устройств, он предлагает контроль двухфакторная аутентификация (2FA) для разных онлайн счета.

Google запустил приложение Authenticator в 2010 году. Приложение генерирует уникальные шестизначные или восьмизначные коды, которые пользователи помещают в формы входа для получения доступ на онлайн-аккаунты.

Google Authenticator был выпущен в качестве альтернативы коды SMS-доступ. Google Authenticator генерирует пароли в смартфон и поэтому коды не передаются по незащищенным мобильным сетям. Таким образом, οι счета которые используют коды аутентификатора как 2FA, считаются более безопасными Защищено SMS-кодами.

Тем не менее, исследовательская группа голландской охранной компании ThreatFabric обнаружил, что Android-вредоносная программа, Цербер, получил возможность украсть коды OTP, сгенерированные Authenticator. Цербер - относительно новый Android-банкинг троянец который впервые появился в июне 2019 года.

Google Authenticator

«Злоупотребляя правами доступа, вредоносная программа Android теперь может украсть 2FA-коды из Google Аутентификатор », - сказали в команде ThreatFabric.

«При запуске приложения [Authenticator] троянец может взять содержимое интерфейса и отправить его на сервер управления и контроля», - добавили они.

По словам исследователей, новая версия Cerberus, включающая эту функцию, еще не продана взлом форумы.

«Мы считаем, что этот вариант Цербера все еще действует пробная фаза, но он может быть выпущен в ближайшее время », - сказали исследователи.

Переопределить 2FA для доступа к банковским счетам

Исследователи ThreadFabric отметили, что текущие версии вредоносного ПО Android Cerberus уже очень продвинуты. Они включают в себя многие функции, которые они имеют трояны удаленного доступа (Крысы,), которая является высшей категорией вредоносных программ.

Эти функции RAT позволяют игрокам Cerberus удаленно подключаться к зараженному устройству, используя банковские операции. Полномочия получить доступ к банковским счетам, а затем использовать OTP-коды Аутентификатора для обхода 2FA, если таковые имеются.

Android вредоносных

Исследователи ThreatFabric считают, что в первую очередь Cerberus будет использоваться для обхода 2FA для банковских счетов. Тем не менее, хакеры смогут использовать его тоже нарушение много других аккаунтов (например, электронная почта, хранилища кодов, учетные записи социальных сетей, интранет и т. д.).

Пока не много вредоносных программ смогли обойти 2FA защита.

Если новая функция, представленная в Cerberus, работает должным образом, вредоносное ПО Android попадет в элиту вредоносного ПО.

Новые функции Цербера подробно анализируются в одном доклад от ThreatFabric, в котором обобщены последние обновления и другие вредоносные программы для Android.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Sony: инвестирует 250 миллионов долларов в «Fortnite» от Epic Games!

Sony инвестировала 250 миллионов долларов, чтобы приобрести 1,4% акций Epic Games, ...

Устройства C-Data FTTH OLT содержат бэкдоры

Серьезные уязвимости и бэкдоры были обнаружены двумя исследователями безопасности в прошивке 29 устройств FTTH OLT, популярного поставщика оборудования C-Data.

Spotify, Pinterest и Tinder "сбой" из-за D. facebook

Популярные приложения и сервисы, такие как Spotify, Pinterest и Tinder, взломали устройства iOS ....

Технологии и учителя: что ценят эксперты?

Слишком много учителей по всему миру боролись за принятие технологических инструментов в разгар пандемии, чтобы брать уроки ...
00: 02: 24

Приложения COVID-19: приложения для обнаружения вирусов нарушают конфиденциальность

Приложения COVID-19: будьте осторожны, они нарушают конфиденциальность. Приложения обнаружения вирусов нарушают конфиденциальность, записывая больше данных, чем нужно, устанавливая ...

Debian 8 "Jessie": еще один релиз на стадии завершения жизни

После долгосрочной поддержки Debian 8 «Jessie», команда разработчиков операционной системы объявила, что она останавливается ...

Conti Ransomware: это преемник Rük Ransomware?

Conti Ransomware - это новая угроза для корпоративных сетей. Его расширенные возможности позволяют ...

SmartWatch трекер, который помогает уязвимым людям могут быть взломаны

Исследователи обнаружили ряд серьезных проблем безопасности в трекере SmartWatch, используемом в приложениях, включая сервисы, предназначенные для ...

WhatsApp: QR-коды помогут вам общаться с бизнесом

WhatsApp, служба обмена сообщениями Facebook, представила две новые функции, которые помогут ...

Zoom: работает для исправления уязвимости нулевого дня

Программное обеспечение для телеконференций Zoom работает над устранением уязвимости нулевого дня, обнаруженной охранной компанией ...