Антивирусы с большой дороги

Антивирусы с большой дороги

Существует популярный миф о том, что разработчики противовирусного программного обеспечения и сами ответственны за распространение многообразных инфекций. На днях сторонники этой идеи получили аргумент в свою пользу - из Китая пришли новости о неподобающем поведении поставщика мобильных защитных решений NetQin.

В недобросовестности производителя уличили журналисты китайского государственного телевидения, которые обнаружили, что спустя некоторое время после установки продукта NetQin на мобильном устройстве появляется программа-загрузчик, определяемая как зараженный объект. Видимо, таким нехитрым способом компания решила обеспечить себе рост продаж - ведь угрозы для телефонов и планшетов пока еще исчезающе редки, а с такой схемой работы можно гарантированно не бояться появления строк вида "Обнаружено: 0".  

Соответственно, после внедрения программы в систему защитный продукт радостно генерирует уведомление о наличии угрозы. Впрочем, это еще не все: согласно появившимся в Сети сведениям, антивирусная программа информирует пользователя о том, что для надлежащей борьбы с заражением необходимо установить особое обновление - и за него нужно отдельно заплатить. Нет нужды напоминать, что это классическая тактика ложных антивирусов (с одной лишь разницей - последние обычно обнаруживают несуществующие угрозы, а не заражают компьютер).

Имеются также данные об агрессивном поведении китайского мобильного антивируса: утверждается, что он автоматически удаляет с устройства все прочие защитные решения - дабы те не определили вышеупомянутую инфекцию и не помешали исполнению задуманного. Если информация не преувеличена, то продукт NetQin уже можно смело заносить в базы как вредоносное программное обеспечение.

Источники в государственной телекоммуникационной компании China Telecom сообщают, что мобильные операторы Китая прекратили продажу разработок NetQin через свои магазины приложений и заблокировали доступ "защитника" к пользовательским счетам, чтобы его разработки не могли самостоятельно списывать плату за "обновление".

О комментариях со стороны представителей самой NetQin пока ничего не известно.

CNET Asia

Письмо автору

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru