Android-приложение тайно регистрирует жизни пользователей
Этот тип вредоносных программ имеет грязную историю.
Тайное наблюдение
Обнаружено приложение для Android, которое должно было использоваться для тайной записи экрана. Мой голос и отправлен в темное место, но история катастрофы глубже.
нравиться WeLiveSecurity Отчеты блогаПриложение под названием «iRecorder – Screen Recorder» было установлено более 50 000 раз из магазина Google Play после его запуска осенью 2021 года, и, судя по всему, это было довольно приличное приложение.
Однако в какой-то момент приложение было «троянизировано» вредоносным ПО во время более позднего обновления. WeLiveSecurity.
«Сначала в iRecorder не было никаких вредоносных функций, — говорится в сообщении в блоге. «Необычно то, что через несколько месяцев после запуска приложение получило обновление, содержащее вредоносный код».
И это становится еще более странным для читателя: «Специфическое вредоносное поведение приложения, которое включает в себя извлечение записей с микрофона и кражу файлов с указанными расширениями, вероятно, указывает на его причастность к шпионской кампании».
Ах, мыши!
ESET отмечает, что эта причудливая катастрофа включает в себя тип «трояна удаленного доступа» — или, что впечатляюще, RAT — вредоносное ПО, известное как AhMyth, которое ранее Магазин Google Play пострадал на более чем подходит. Как следует из прозвища RAT, этот тип вредоносного ПО используется для удаленного доступа к данным телефонов жертв и отправки их сторонним разработчикам, чтобы они могли делать с данными или зараженными устройствами любые гнусные действия, которые они хотят.
WeLiveSecurity Он назвал последнюю версию AhMyth «AhRat» и сказал, что, кроме приложения iRecorder, которое теперь удалено из Google Play, его исследователи не обнаружили вредоносное ПО «нигде в дикой природе».
Хотя неясно, кто или что контролировало эту последнюю версию AhMyth, в блоге отмечается, что предыдущие поколения использовались для довольно ужасных вещей.
Ранее AhMyth с открытым исходным кодом использовался Transparent Tribe, также известной как APT36, группой кибершпионажа, известной своим широким использованием методов социальной инженерии и нацеливанием на правительственные и военные организации Южной Азии. WeLiveSecurity Она объясняет, хотя блог признает, что не знает, кто стоит за этой атакой, и не имеет никаких доказательств того, что она связана с какой-либо известной «продвинутой постоянной угрозой».
нравиться Так же распространено, как вредоносное ПО сталоИстория AhMyth и возможность того, что эта версия может быть использована в тайных целях, служат суровым напоминанием о том, насколько опасными могут быть подобные вещи — и, по крайней мере, всем следует рекомендовать проявлять осторожность даже в официальных магазинах приложений.
Еще о плохих актерах: Полицейские говорят: Мошенник обманом заставил мужчину поменяться лицом и голосом с его другом
«Профессиональный интернет-практик. Знаток путешествий. Гордый исследователь. Главный зомби-первопроходец».