Новый троянец крадет SMS-сообщения из Android-телефонов

Новый троянец крадет SMS-сообщения из Android-телефонов

Компания «Доктор Веб» сегодня предупредила о появлении новой версии шпиона Android.SpyEye, предназначенного для перехвата злоумышленниками входящих СМС-сообщений пользователей мобильных устройств. Этот троянец скрывается за приложением Android Security Suite Premium, якобы обеспечивающим защиту смартфона от вредоносных программ.

Новая версия троянца, добавленная в вирусные базы как Android.SpyEye.2.origin, распространяется под видом защитного приложения Android Security Suite Premium и имеет соответствующую иконку. После запуска программы на экране мобильного устройства также отображается образ щита и некий код активации.

Несколько дней назад эксперты уже информировали об этом троянце, но специалистам «Доктор Веб» удалось более детально изучить его особенности. Android.SpyEye.2.origin является представителем троянцев-шпионов, главная цель которых — получить доступ к СМС-сообщениям, поступающим на мобильный номер пользователя от банковских систем при выполнении ряда финансовых операций. В таких сообщениях содержится одноразовый код (т. н. mTAN-код), который пользователь должен ввести в специальную форму, чтобы подтвердить выполнение денежной транзакции.

Троянец отслеживает несколько системных событий: SMS_RECEIVED (получение нового СМС-сообщения), NEW_OUTGOING_CALL (исходящий с мобильного устройства звонок) и BOOT_COMPLETED (загрузка операционной системы).

Киберпреступники имеют возможность определенным образом контролировать троянца удаленно. При поступлении нового сообщения Android.SpyEye.2.origin проверяет, содержится ли в тексте предназначенная для него команда. Если это так, вредоносная программа выполняет ее, а само сообщение удаляет. Злоумышленники могут задействовать несколько функций: активацию режима работы, при котором троянец отправляет все вновь поступающие СМС на заданный номер, при этом целевой номер указывается в командном сообщении; деактивацию этого режима; команду на удаление троянца. Если управляющая команда во входящем сообщении отсутствует, информация о нем добавляется в специальную базу данных.

При обнаружении исходящего вызова, а также после загрузки операционной системы троянец ждет 180 секунд, после чего помещает в ту же базу данных сведения о последнем входящем СМС-сообщении. Если же добавление этих сведений в базу было сделано ранее, то имеющиеся данные загружаются на сервер злоумышленников.

Следует также отметить, что после обработки поступающего СМС троянец отправляет на принадлежащий злоумышленникам сервер информацию о номере мобильного телефона и идентификатор инфицированного устройства. Таким образом, помимо сведений, представляющих непосредственную финансовую ценность (mTAN-коды), в руки злоумышленников могут попасть и другие важные данные, например часть личной переписки жертвы.

Шифрование WhatsApp мешает работе спецслужб, заявили в Великобритании

В Великобритании снова обострился спор вокруг шифрования — и на этот раз формулировки получились особенно жёсткими. В новом докладе независимого эксперта при правительстве прозвучала мысль, что разработка зашифрованных мессенджеров вроде WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) или Signal теоретически может считаться «враждебной деятельностью».

Речь идёт о докладе (PDF) Джонатана Холла, независимого обозревателя законодательства о госугрозах и терроризме.

Он анализировал полномочия, заложенные в законы о нацбезопасности и борьбе с терроризмом, и пришёл к выводу: технологии, которые мешают спецслужбам отслеживать коммуникации, в определённых трактовках могут подпадать под крайне широкое определение «враждебных действий».

По логике Холла, даже если разработчики не связаны ни с каким иностранным государством, их продукты всё равно могут косвенно помогать недружественным странам, просто потому что усложняют слежку. Более того, в докладе прямо сказано: для такой трактовки необязательно, чтобы иностранное государство вообще осознавало эту «выгоду».

Такая постановка вопроса явно заставит нервничать техноиндустрию. Причём под удар, по словам Холла, потенциально попадают не только разработчики, но и журналисты, работающие с конфиденциальными или неудобными для властей материалами. Формулировки законов позволяют трактовать их действия очень широко.

Контекст тут тоже важен. Давление на зашифрованные сервисы в Великобритании растёт уже не первый год, особенно после принятия закона «Online Safety Act». Формально он про защиту пользователей и возрастную верификацию, но критики давно предупреждали: на практике он может привести к подрыву сквозного шифрования.

Недавний конфликт с Apple это наглядно показал. Получив требование предоставить доступ к зашифрованным данным iCloud, компания предпочла просто отключить Advanced Data Protection для пользователей в Великобритании, чем ослаблять защиту. Этот шаг встревожил и правозащитников, и другие ИТ-компании.

На парламентских обсуждениях власти всё чаще говорят о «жёстком контроле», обсуждают VPN и другие инструменты конфиденциальности, а аргументы о рисках вроде клиентского сканирования часто остаются без внимания. Для государства шифрование — это помеха, для журналистов, активистов и обычных пользователей — базовый механизм безопасности.

И хотя пока речь идёт лишь о юридических интерпретациях, сигнал понятен: противостояние между британскими властями и зашифрованными платформами никуда не делось — и, судя по всему, в ближайшее время станет ещё острее.

Напомним, на днях в Сеть выложили инструмент для отслеживания пользователей WhatsApp по номеру телефона. Кроме того, набирает обороты схема скрытого захвата аккаунтов WhatsApp — GhostPairing.

RSS: Новости на портале Anti-Malware.ru