`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Шпионская программа для Android маскируется под Telegram

0 
 

Шпионская программа для Android маскируется под Telegram

Компания Eset проанализировала новую версию шпионской программы для Android, которая используется группой APT-C-23. Злоумышленники активны минимум с 2017 г., а их атаки в основном направлены на Ближний Восток.

Новое шпионское ПО, которое продукты Eset обнаруживают как Android/SpyC23.A, создано на основе ранее зафиксированных версий вредоносной программы с расширенными функциями шпионажа, новыми возможностями маскирования и обновленным соединением с командным сервером (C&C). Одним из способов распространения угрозы является поддельный магазин приложений для Android, где вредоносная программа выдает себя за известные мессенджеры, такие как Threema и Telegram.

Причем в фальшивом магазине были обнаружены как вредоносные, так и безопасные объекты. В большинстве случаев после загрузки вредоносного ПО пользователям предлагается установить легитимное приложение, которое используется как приманка (например, Threema). Во время его загрузки вредоносная программа скрывает свое присутствие на зараженном устройстве. Таким образом, пользователи получают желаемое приложение и шпионскую программу, которая незаметно работает в фоновом режиме. В некоторых случаях загруженные приложения (например, WeMessage, AndroidUpdate) не имели реального функционала и были только приманкой для загрузки шпионского ПО.

После загрузки на устройство вредоносная программа отправляет запрос пользователю на получение ряда важных разрешений, замаскированных под функции безопасности и конфиденциальности.

Вредоносное ПО может выполнять ряд шпионских действий на основе команд с сервера C&C. Кроме записи звука, похищения журналов вызовов, SMS, контактов и файлов, обновленная угроза Android/SpyC23.A может читать оповещения из приложений для обмена сообщениями, делать записи экрана и звонков, а также отклонять сообщения с некоторых встроенных приложений для безопасности Android.

Как известно, группа APT-C-23 использовала в своей работе компоненты Windows и Android, причем компоненты для Android впервые были описаны в 2017 г. С тех пор были опубликованы многочисленные исследования вредоносного ПО APT-C-23 для мобильных устройств. Последняя версия шпионской программы содержит несколько усовершенствований, которые делают ее еще более опасной для пользователей.

Вы можете подписаться на нашу страницу в LinkedIn!

0 
 

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT