Android-приложение тайно регистрирует жизни пользователей

Этот тип вредоносных программ имеет грязную историю.

Тайное наблюдение

Обнаружено приложение для Android, которое должно было использоваться для тайной записи экрана. Мой голос и отправлен в темное место, но история катастрофы глубже.

нравиться WeLiveSecurity Отчеты блогаПриложение под названием «iRecorder — Screen Recorder» было установлено более 50 000 раз из магазина Google Play после его запуска осенью 2021 года, и, судя по всему, это было довольно приличное приложение.

Однако в какой-то момент приложение было «троянизировано» вредоносным ПО во время более позднего обновления. WeLiveSecurity.

«Сначала в iRecorder не было никаких вредоносных функций, — говорится в сообщении в блоге. «Необычно то, что через несколько месяцев после запуска приложение получило обновление, содержащее вредоносный код».

И это становится еще более странным для читателя: «Специфическое вредоносное поведение приложения, которое включает в себя извлечение записей с микрофона и кражу файлов с указанными расширениями, вероятно, указывает на его причастность к шпионской кампании».

Ах, мыши!

ESET отмечает, что эта причудливая катастрофа включает в себя тип «трояна удаленного доступа» — или, что впечатляюще, RAT — вредоносное ПО, известное как AhMyth, которое ранее Магазин Google Play пострадал на более чем подходит. Как следует из прозвища RAT, этот тип вредоносного ПО используется для удаленного доступа к данным телефонов жертв и отправки их сторонним разработчикам, чтобы они могли делать с данными или зараженными устройствами любые гнусные действия, которые они хотят.

WeLiveSecurity Он назвал последнюю версию AhMyth «AhRat» и сказал, что, кроме приложения iRecorder, которое теперь удалено из Google Play, его исследователи не обнаружили вредоносное ПО «нигде в дикой природе».

Хотя неясно, кто или что контролировало эту последнюю версию AhMyth, в блоге отмечается, что предыдущие поколения использовались для довольно ужасных вещей.

Ранее AhMyth с открытым исходным кодом использовался Transparent Tribe, также известной как APT36, группой кибершпионажа, известной своим широким использованием методов социальной инженерии и нацеливанием на правительственные и военные организации Южной Азии. WeLiveSecurity Она объясняет, хотя блог признает, что не знает, кто стоит за этой атакой, и не имеет никаких доказательств того, что она связана с какой-либо известной «продвинутой постоянной угрозой».

нравиться Так же распространено, как вредоносное ПО сталоИстория AhMyth и возможность того, что эта версия может быть использована в тайных целях, служат суровым напоминанием о том, насколько опасными могут быть подобные вещи — и, по крайней мере, всем следует рекомендовать проявлять осторожность даже в официальных магазинах приложений.

Еще о плохих актерах: Полицейские говорят: Мошенник обманом заставил мужчину поменяться лицом и голосом с его другом

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *