Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

В эту среду компания Apple пересмотрела и внесла изменения в свою документацию о системе оповещения об угрозах, которые связаны с использованием шпионских программ. Пользователей предупредили, что они сами могут стать жертвами.

Apple выделила компании, подобные NSO Group, занимающиеся разработкой коммерческих средств наблюдения, таких как Pegasus, которые используются государственными субъектами для осуществления "индивидуально направленных атак исключительной сложности".

"Часто жертвами шпионских атак становятся политики, дипломаты, журналисты и активисты, что составляет небольшой процент пользователей. Несмотря на это, такие угрозы продолжаются и носят глобальный характер", — заявили в Apple.

"На сегодняшний день шпионские кибератаки являются одной из самых современных цифровых угроз из-за своей высокой стоимости, сложности и глобального характера."

Люди, которые могли стать жертвами атак, информируются с помощью “уведомлений об угрозах”. Согласно данным TechCrunch, в среду в 12:00 по тихоокеанскому времени люди из 92 стран мира получили такие уведомления. Время совпало с внесением изменений и обновлением страницы поддержки от Apple.

Важно упомянуть, что пользователи, которые, по мнению Apple, подвергались атаке злоумышленников еще с ноября 2021 года, также получили рассылку уведомлений об угрозах.

Правительства всего мира борются с неправомерным использованием и распространением коммерческих шпионских программ. Apple отмечает, что очень трудно приписать шпионские атаки или полученные уведомления определенному субъекту угрозы или географическому региону.

По данным правительства США к инаугурационной группе, состоящей из 11 стран, занимающихся разработкой мер защиты от злоупотребления технологиями инвазивного наблюдения, присоединились Германия, Ирландия, Япония, Польша, Финляндия и Южная Корея.

"По всему миру демократические и авторитарные страны активно используют шпионское ПО без надлежащего юридического разрешения, гарантий или надзора", — говорится в совместном заявлении правительств.

“Национальная безопасность, защита правительственного персонала, информации и информационных систем ставятся под угрозу из-за злоупотребления этими инструментами.”

Активное использование большей части из 97 уязвимостей нулевого дня, обнаруженных в 2023 году, приписывают коммерческим поставщикам систем наблюдения. Данные были опубликованы в отчете Google Threat Analysis Group (TAG) и Mandiant.

Все уязвимости, приписываемые компаниям-шпионам, были направлены на веб-браузеры - в частности, на недостатки в сторонних библиотеках, которые затрагивают более одного браузера и значительно увеличивают площадь атаки, - и мобильные устройства под управлением Android и iOS.

"На протяжении многих лет частные компании занимаются поиском и продажей эксплойтов, но за последние несколько лет можно заметить рост числа эксплойтов, созданных этими самыми субъектами".

"Нулевые дни" все чаще используются злоумышленниками, зачастую в целях уклонения и сохранения. Эта тенденция набирает обороты.

Google также заявила, что с привлечением инвестиций в безопасность для снижения рисков от эксплуатации уязвимостей окажет влияние на типы брешей, которые преступники могут использовать в своих атаках, заставляя их обходить несколько защитных барьеров (например, режим блокировки и MiraclePtr), чтобы проникнуть на целевые устройства.

Для Android нашли сразу шесть новых зловредов: кража денег и слежка

Исследователи почти одновременно описали сразу несколько новых семейств вредоносных программ для Android, которые умеют красть данные, перехватывать платежи, подменять экраны банковских приложений и фактически брать смартфон под удалённый контроль.

В свежих отчётах фигурируют как минимум PixRevolution, TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT и SURXRAT. Причём часть из них уже продаётся как готовый сервис для киберпреступников — почти по модели SaaS, только с совсем другой аудиторией.

Одна из самых заметных новинок — PixRevolution, Android-троян, нацеленный на платёжную систему Pix. По данным Zimperium, он не просто крадёт данные, а вмешивается в перевод в реальном времени: следит за экраном жертвы, ждёт момента отправки денег и подменяет ключ получателя на адрес злоумышленника.

Для пользователя всё выглядит почти буднично, приложение на секунду показывает что-то вроде «подождите», а потом сообщает, что перевод успешно завершён. Только деньги в итоге уходят совсем не туда.

 

Не менее любопытно выглядит BeatBanker, о котором мы рассказывали на днях. Этот зловред совмещает сразу две роли: банковский троян и скрытый майнер Monero. Его особенность — очень странный механизм живучести: троян крутит по кругу почти неслышимый аудиофайл, чтобы система не выгружала его процессы.

Параллельно он может подменять экраны Binance и Trust Wallet и незаметно менять адрес получателя при криптовалютных переводах. В более свежих вариантах кампании вместо банковского модуля уже используется BTMOB RAT, то есть история становится всё больше про полный удалённый контроль над смартфоном.

Есть и история с явным региональным акцентом: TaxiSpy RAT, который, по данным CYFIRMA и Zimperium, ориентирован в первую очередь на российские банковские приложения.

 

Он задействует Accessibility Services и MediaProjection API, собирает СМС, контакты, журналы звонков, буфер обмена, уведомления и даже нажатия клавиш, а поверх целевых приложений умеет показывать фальшивые формы для кражи учётных данных. Исследователи отдельно отмечают, что это уже не просто «банковский троян», а гибрид трояна и полноценного RAT с расширенными возможностями слежки и удалённого управления.

Параллельно на площадках дарквеба активно продвигаются и более «товарные» решения. Например, Mirax рекламируется как MaaS с наложением окон поверх банковских приложений, сбором СМС и клавиатурного ввода, а Oblivion RAT продаётся как подписка с обещаниями обхода защит на устройствах крупных производителей.

По описанию исследователей, особый интерес там вызывает автоматическая выдача разрешений почти без участия жертвы. Даже начинающий злоумышленник получает инструмент, который заметно упрощает атаку.

Отдельно выделяется SURXRAT, который распространяется через экосистему Telegram и уже экспериментирует с очень странными вещами — например, с условной загрузкой гигантского LLM-модуля объёмом более 23 ГБ из внешних репозиториев, включая Hugging Face.

Звучит почти абсурдно для мобильного зловреда, но исследователи считают, что это может быть либо попыткой замедлить устройство и замаскировать вредоносную активность под обычные лаги, либо ранними экспериментами с ИИ-функциями для социальной инженерии и автоматизации атак. У некоторых образцов SURXRAT также есть блокировщик дисплея.

RSS: Новости на портале Anti-Malware.ru