Android-вредонос SpyAgent применяет OCR для кражи ключей от криптокошельков

Android-вредонос SpyAgent применяет OCR для кражи ключей от криптокошельков

Android-вредонос SpyAgent применяет OCR для кражи ключей от криптокошельков

Новый образец вредоносной программы для Android, получивший имя SpyAgent, задействует технологию оптического распознавания символов (optical character recognition, OCR) для кражи аутентификационных данных от криптовалютных кошельков.

В частности, SpyAgent может вытаскивать фразы для восстановления доступа к кошелькам из скриншотов, сохранённых на мобильных устройствах.

Такие фразы, как правило, содержат от 12 до 24 слов и применяются в качестве запасного метода аутентификации на случай, если пользователь забыл пароль, потерял основное устройство или просто хочет перевести свои средства на новый девайс.

Именно поэтому фразы для восстановления доступа к криптокошелькам так интересуют киберпреступников, ведь с их помощью они могут без особого труда выкрасть цифровую валюту жертвы.

В новой вредоносной кампании, на которую указали специалисты McAfee, злоумышленники распространяют как минимум 280 вредоносных APK на сторонних площадках.

В качестве основных векторов используются СМС-сообщения и посты в социальных сетях. Если SpyAgent найдёт на устройстве медиафайлы, на которых запечатлены фразы для восстановления доступа, в дело вступает OCR для распознавания символов и извлечения аутентификационной информации.

Помимо этого, вредоносное приложение отправляет на командный сервер (C2) следующие данные:

  • список контактов (видимо, для дальнейшего распространения через СМС-сообщения);
  • входящие текстовые сообщения, включая содержащие одноразовые коды (OTP);
  • сохранённые на устройстве изображения;
  • общую информацию о девайсе.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru