Новая шпионская программа для Android, маскирующаяся под «обновление системы» — TechCrunch

Исследователи безопасности говорят Новое мощное вредоносное ПО для Android, маскирующееся под критическое обновление системы, может получить полный контроль над устройством жертвы и украсть его данные.

Вредоносное ПО было обнаружено в составе приложения под названием «Обновление системы», которое должно было быть установлено вне Google Play, магазина приложений для устройств Android. После установки пользователем приложение скрывает и тайно извлекает данные с устройства жертвы на серверы оператора.

После того, как жертва устанавливает вредоносное приложение, вредоносное ПО связывается с сервером Firebase программы запуска, который используется для удаленного управления устройством, сообщили исследователи компании Zimperium, занимающейся мобильной безопасностью, которая обнаружила вредоносное приложение.

Шпионское ПО может красть сообщения, контакты, сведения об устройстве, закладки браузера, историю поиска, запись звонков, окружающий звук с микрофона и делать снимки с помощью камеры телефона. Вредоносная программа также отслеживает местонахождение жертвы, ищет файлы документов и извлекает скопированные данные из буфера обмена устройства.

Вредоносная программа скрывается от жертвы и пытается уклониться от захвата, уменьшая объем потребляемых сетевых данных, загружая на серверы злоумышленника эскизы вместо полного изображения. Вредоносная программа также собирает самые свежие данные, включая местоположение и фотографии.

Генеральный директор Zimperium Шридхар Миттал сказал, что вредоносная программа, скорее всего, была частью целевой атаки.

«Это самый продвинутый продукт, который мы легко видели», — сказал Миттал. «Я думаю, что много времени и усилий было потрачено на создание этого приложения. Мы думаем, что есть и другие подобные приложения, и мы делаем все возможное, чтобы найти их как можно скорее».

Снимок экрана с вредоносной программой, маскирующейся под обновление системы на телефоне Android. Вредоносное ПО может полностью контролировать зараженное устройство. (Изображение: Zimperium)

Заставить кого-то установить вредоносное приложение — простой, но эффективный способ взломать устройство жертвы. Вот почему устройства Android предупреждают пользователей об установке приложений. Из-за пределов магазина приложений. Но на многих старых устройствах не установлены новейшие приложения, что вынуждает пользователей полагаться на более старые версии своих приложений из нелегальных магазинов приложений.

READ  Легкий режим Dying Light 2 — лучший способ начать игру

Миттал подтвердил, что вредоносное приложение не было установлено в Google Play. Получив доступ к нему, представитель Google не будет комментировать шаги, которые компания предпринимает для предотвращения проникновения вредоносных программ в магазин приложений Android. Google видел Вредные приложения Сбежать из Его фильтры До.

Этот тип вредоносного ПО имеет широкий доступ к машине жертвы и может иметь различные формы и названия, но делает примерно то же самое. На заре Интернета трояны удаленного доступа, или RAT, позволяли шпионить за жертвами через их веб-камеры. В настоящее время приложения для радионяни часто перенаправляются на слежку за женой человека, что называется сталкерским или spouseware.

В прошлом году TechCrunch сообщал о Охота KidsGuard Якобы приложение «Радионяня», которое использовало аналогичное «обновление системы» для заражения устройств жертв.

Но исследователи не знают, кто создал вредоносное ПО и кто нацелился на него.

«Мы начинаем видеть все большее количество RAT на мобильных устройствах. Уровень сложности, похоже, растет, и злоумышленники, похоже, осознали, что мобильные устройства имеют такой же объем информации о них и гораздо менее безопасны. чем традиционные конечные точки.


Безопасно отправляйте советы через Signal и WhatsApp на номер +1 646-755-8849. Вы также можете отправлять файлы или документы, используя SecureDrop.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *