Бесплатная защита ESET USSD Control доступна на Google Play

Бесплатная защита ESET USSD Control доступна на Google Play

Компания ESET, сообщает о выходе специального бесплатного приложения ESET USSD Control, которое разработано для устранения уязвимостей в смартфонах под управлением операционной системы Android. USSD – это коды для команд, используемых производителями телефонов и операторами связи для удобной поддержки клиентов. Код всегда начинается со звездочки (*) и заканчивается хэштегом (#). Введя определенный код на телефоне, можно, например, посмотреть IMEI устройства (Международный идентификатор мобильного оборудования). USSD-код для данной команды: * # 06 #. Другие коды показывают различную информацию, от баланса на телефоне до прогноза погоды.

Уязвимость в системе безопасности смартфонов под управлением ОС Android дает киберпреступникам возможность дистанционно удалять данные из телефона после того, как пользователь перейдет по небезопасным ссылкам или QR коду. Компания ESET активно занимается проблемами информационной безопасности, связанными с мобильными устройствами на платформе Android, и благодаря этому стала одним из первых поставщиков антивирусного ПО, разработавших защиту в виде бесплатного самостоятельного приложения на Google Play.

«ESET USSD Control – бесплатное приложение, которое позволяет пользователям проверить потенциально вредоносные телефонные номера (коды USSD) до того, как они будут набраны мобильным устройством по умолчанию, – комментирует Тибор Новосад, глава отдела разработки мобильных приложений компании ESET. – Проверяя вредоносные коды до их выполнения, новая программа обеспечивает сохранность и защиту всех данных в телефоне под управлением Android».

После установки данной программы пользователю необходимо убедиться, что приложение корректно работает. Для этого рекомендуется использовать тест USSD, предложенный специалистами ESET. Приложение блокирует выполнение команды, выводя на экран смартфона окно с предупреждением каждый раз, когда обнаружен вредоносный USSD-код. Компания ESET надеется, что новая разработка поможет сохранить данные пользователей, хранящиеся на смартфонах под управлением ОС Android, в безопасности. Программа бесплатна и доступна для всех желающих на сервисе мобильных приложений Google Play.

Романтический обман: Android-шпион GhostChat охотится на жертв в WhatsApp

Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства. В ход пошли дейтинг-приманки, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и шпионское приложение, которое на самом деле было нужно вовсе не для общения.

Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.

Приложение распространялось не в Google Play, а через сторонние источники, и устанавливать его жертвам приходилось вручную. Важно, что Google Play Protect по умолчанию блокирует GhostChat.

 

Сценарий выглядел так: после установки GhostChat пользователь видел список из 14 женских профилей. Все они якобы были «заблокированы» и требовали ввода специального кода для доступа. Этот момент — ключевая часть социальной инженерии.

 

«Первый раз мы наблюдаем такой приём: фейковые женские профили выглядят эксклюзивными, а доступ к ним якобы ограничен паролем. На деле коды просто зашиты в приложение и служат лишь для создания иллюзии премиального доступа», — объясняет исследователь ESET Лукаш Штефанко.

Каждый профиль был привязан к конкретному номеру WhatsApp с пакистанским кодом страны, что делало «знакомства» более правдоподобными. После ввода кода приложение просто перенаправляло жертву в WhatsApp, где начинался чат с номером, находящимся под контролем злоумышленников.

 

Но самое интересное происходило в фоне. Пока пользователь переписывался — и даже ещё до входа в приложение — GhostChat уже собирал данные. Шпионское приложение отслеживало активность устройства, передавало конфиденциальную информацию на управляющий сервер, а также вело постоянное наблюдение.

Например, вредонос автоматически отправлял новые изображения по мере их появления, а также каждые пять минут проверял, не появились ли новые документы.

По данным ESET, GhostChat — лишь часть более широкой инфраструктуры. Те же атакующие стоят за кампаниями с использованием техники ClickFix (когда жертву убеждают вручную выполнить вредоносные действия под видом «инструкций») и за атаками на аккаунты WhatsApp.

В одном из сценариев пользователей заманивали на поддельные сайты, маскирующиеся под государственные организации Пакистана. В другом — предлагали вступить в «официальное сообщество», якобы связанное с Министерством обороны, и просили отсканировать QR-код. Так происходила атака типа GhostPairing: устройство жертвы привязывалось к WhatsApp Web злоумышленника, давая ему полный доступ к переписке, контактам и истории чатов — фактически на тех же правах, что и у владельца аккаунта.

RSS: Новости на портале Anti-Malware.ru