Египетская сила: новый троян Zanubis тайно снимает экран и крадёт финансовые данные
Отечественные аналитики обнаружили новую версию Android-трояна Zanubis, нацеленного на кражу финансовых данных. Вредонос похищает учётные данные банковских приложений, криптокошельков, а также записывает нажатия клавиш и делает снимки экрана. Михаил Спицын, киберэксперт лаборатории стратегического развития компании «Газинформсервис», для предотвращения подобных инцидентов рекомендует комплексный подход к безопасности мобильных устройств: ограничить возможность установки приложений не из официального магазина, а также дал рекомендации касательно защиты от троянов в корпоративной сети.
Zanubis известен экспертам с 2022 года и изначально атаковал пользователей финансовых организаций и криптовалютных бирж в Перу, обманом получая доступ к Accessibility Services для получения скрытой информации и выполнения действий от имени пользователя. Весной 2023-го троян стал более продвинутым, начав имитировать приложение Национального управления таможенной и налоговой администрации Перу (SUNAT), что позволяет ему маскироваться под официальные сервисы и обманывать доверчивых жертв. В новом отчёте специалисты указывают, что хотя основные жертвы — жители Перу, злоумышленники уже готовят приманки с фальшивыми инструментами для проверки неоплаченных счетов, которые могут использоваться и в других странах, что увеличивает риски для международных компаний, чьи сотрудники могут столкнуться с подобными атаками.
«В корпоративной сети в случае подозрения на заражение нужно незамедлительно изолировать устройство, провести форензический анализ и сбросить его до заводских настроек, а затем восстановить необходимые данные из проверенных резервных копий, чтобы минимизировать ущерб и предотвратить дальнейшее распространение трояна», — отметил киберэксперт.
Спицын подчеркнул: «Для блокировки попыток отправки чувствительной информации, особенно если она содержит учётные данные или финансовые документы, необходимо использовать комплексные системы, способные "отлавливать" аномальные действия в сети. Ankey ASAP, платформа расширенной аналитики, — одно из таких решений. Благодаря модулям поведенческой аналитики комплекс регистрирует подозрительные действия и незамедлительно уведомляет оператора об этом».
Современные рекомендательные системы часто отстают от динамично меняющихся предпочтений пользователей. На «ТелеМультиМедиа Форуме 2025» Ирина Меженева, ведущий инженер-аналитик лаборатории искусственного интеллекта аналитического центра кибербезопасности компании «Газинформсервис», рассказала об инновационном подходе к созданию рекомендательных систем, способных «понимать» пользователей и предсказывать их интересы.
Злоумышленник использовал изощрённую схему для скрытого майнинга в интернет-кафе в Южной Корее. Вместо обычной установки майнера он внедрил вредоносный код непосредственно в память запущенных процессов, обходя таким образом антивирусную защиту. Киберэксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская на этом нетривиальном примере разъяснила, как не допустить подобных атак.
На III Форуме «Технологии доверенного искусственного интеллекта» компания «Газинформсервис» отчиталась о результатах рабочей группы Консорциума исследований безопасности ИИ по созданию и функционированию реестра доверенных технологий ИИ. Лидия Виткова, начальник аналитического центра кибербезопасности компании «Газинформсервис», сообщила, что разработка реестра стартует в 2025 году, пилотный запуск запланирован на 2026 год, а полноценное функционирование — на 2027 год.
Компания «Газинформсервис» выступила технологическим партнёром Международной ИТ-олимпиады по кибербезопасности GoIT, финал которой прошёл в Нижнем Новгороде. Эксперты компании разработали задания для финального этапа, выступили в качестве жюри и обеспечили техническую поддержку соревнований. Олимпиада организована при поддержке Правительства РФ, правительства Нижегородской области, АНО «Горький Тех», АНО «НЕЙМАРК» и «Союза информатиков Кубы». Генеральным партнёром выступило ПАО «Сбербанк».
Исследователь безопасности обнаружил критическую уязвимость в веб-приложении, которая позволила ему, имея учётную запись обычного пользователя, получить полный контроль над административной панелью. Эксплойт был основан на комбинации нескольких ошибок: отсутствии подтверждения email, слабом контроле доступа к административным функциям и возможности редактирования чужих профилей без повторной аутентификации.
Телефонные мошенники разработали новую схему обмана, нацеленную на детей, сдающих ЕГЭ и ОГЭ. Злоумышленники сообщают школьникам о якобы непройденной регистрации на образовательном сервисе и угрожают недопуском к экзаменам. Под предлогом решения проблемы они отправляют фишинговые ссылки, переходя по которым дети теряют деньги. Об этом сообщил ТАСС старший оперуполномоченный УБК МВД России Илья Елясов.
С сегодняшнего дня вступает в силу действие поправок в КоАП РФ об оборотных штрафах вследствие повторно допущенной утечки персональных данных из организации. В то же время Роскомнадзор опубликовал статистику российских инцидентов с утечками: в ведомстве зафиксировали 30 утечек данных. Общий объём скомпрометированных данных составил 38 млн строк.