Значительно возросло число мобильных троянцев

Значительно возросло число мобильных троянцев

На протяжении всего лета «Лаборатория Касперского» наблюдает ощутимый рост числа атак мобильного вредоносного ПО, использующего для достижения своих целей права суперпользователя – другими словами, получающего неограниченный контроль над зараженным устройством. В зоне наибольшего риска при этом находятся пользователи в России и Индии.

Подобные мобильные зловреды представляют собой программные пакеты, встроенные в обычное приложение, – злоумышленники просто берут популярную легитимную программу и внедряют вредоносный код, не затрагивая ее основную функциональность. Основная опасность этого вредоносного ПО заключается в том, что оно способно загружать на устройство любые другие программы, в том числе для кражи конфиденциальных данных.

Чаще всего владелец смартфона даже и не подозревает о наличии на своем устройстве приложения с привилегиями суперпользователя, поскольку зловред получает такие права самостоятельно. А «приобретают» подобные мобильные троянцы пользователи, как правило, при скачивании приложений из неофициальных источников. Однако некоторые зловреды, например троянцы широко распространенного семейства Leech, могут обходить динамические проверки Google и, таким образом, проникать в официальный магазин приложений Google Play.

В некоторых случаях вредоносные программы оказывались на новых, только что приобретенных мобильных устройствах. Ни производители, ни пользователи их не устанавливали. Скорее всего, это могли сделать частные продавцы, которые хотели предложить пользователю телефон с уже предустановленным набором приложений, которые они скачали из небезопасных источников.

 

География распространения троянцев семейства Leech

 

«Самостоятельное получение привилегий суперпользователя вредоносными приложениями – нечастый случай. В основном подобные техники применяются в сложных зловредах, используемых для осуществления целевых атак. Однако недавние инциденты показывают, что подобные техники «уходят в массы» – все больше обычных зловредов используют похожие, а то и более продвинутые схемы, что создает опасную тенденцию. Хотя сегодня эти троянцы используются в основном для рекламных целей, ничто не мешает им с помощью полученных привилегий суперпользователя устанавливать приложения, которые могут нанести пользователю куда больший урон, чем раздражение от назойливой рекламы», – рассказывает Никита Бучка, антивирусный аналитик «Лаборатории Касперского».

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru