Новости

Новое шпионское ПО для Android маскируется под «обновление системы»

Комментариев нет

Исследователи безопасности говорят, что новое мощное вредоносное ПО для Android, маскирующееся под критическое обновление системы, может получить полный контроль над устройством жертвы и украсть ее данные.

Вредоносное ПО было обнаружено в приложении под названием «Обновление системы», которое необходимо было установить вне Google Play, магазина приложений для устройств Android. После установки пользователем приложение скрывает и незаметно пересылает данные с устройства жертвы на серверы оператора.

Исследователи из компании по обеспечению безопасности мобильных устройств Zimperium, обнаружившей вредоносное приложение, заявили, что после того, как жертва установит вредоносное приложение, вредоносное ПО связывается с сервером Firebase оператора, который используется для удаленного управления устройством.

Шпионское ПО может красть сообщения, контакты, сведения об устройстве, закладки браузера и историю поиска, записывать звонки и окружающий звук с микрофона, а также делать фотографии с помощью камер телефона. Вредоносная программа также отслеживает местоположение жертвы, ищет файлы документов и захватывает скопированные данные из буфера обмена устройства.

Вредоносная программа скрывается от жертвы и пытается избежать захвата, уменьшая объем потребляемых сетевых данных, загружая на серверы злоумышленника эскизы, а не полное изображение. Вредоносная программа также собирает самые свежие данные, включая местоположение и фотографии.

Генеральный директор Zimperium Шридхар Миттал сказал, что вредоносная программа, скорее всего, была частью целевой атаки.

«Это, пожалуй, самое сложное, что мы когда-либо видели», — сказал Миттал. «Я думаю, что на создание этого приложения было потрачено много времени и усилий. Мы считаем, что существуют и другие подобные приложения, и изо всех сил стараемся найти их как можно скорее».

Обманом заставить кого-то установить вредоносное приложение — простой, но эффективный способ скомпрометировать устройство жертвы. Вот почему устройства Android предупреждают пользователей, чтобы они не устанавливали приложения из магазина приложений. Но многие старые устройства не запускают последние приложения, вынуждая пользователей полагаться на более старые версии своих приложений из нелегальных магазинов приложений.

Миттал подтвердил, что вредоносное приложение никогда не устанавливалось в Google Play. По сообщению, представитель Google не стал комментировать, какие шаги компания предпринимала для предотвращения попадания вредоносного ПО в магазин приложений Android. Google и раньше видел, как вредоносные приложения проскакивают через его фильтры .

Этот вид вредоносного ПО имеет широкий доступ к устройству жертвы, имеет множество форм и названий, но в основном делает то же самое. На заре Интернета трояны удаленного доступа, или RAT, позволяли шпионам шпионить за жертвами через их веб-камеры. В настоящее время приложения для наблюдения за детьми часто перепрофилируются для слежки за женами или мужьями, что называется сталкерским или спай ПО.

В прошлом году TechCrunch сообщил о сталкерском программном обеспечении KidsGuard — якобы приложении для наблюдения за детьми — которое использовало аналогичное «обновление системы» для заражения устройств жертв.

Но исследователи не знают, кто создал вредоносное ПО и на кого оно нацелено.

«Мы начинаем видеть рост числа RAT на мобильных устройствах. И уровень сложности, кажется, повышается, похоже, что злоумышленники осознали, что мобильные устройства содержат столько же информации и гораздо менее защищены, чем традиционные конечные точки», — сказал Миттал.

Статьи по теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Новый софт распознает дипфейки по крошечным бликам в глазах
В рамках визуальной модернизации Windows 10 получает новые значки проводника
Меню