На Defcon показан руткит для атаки смартфонов под управлением Android

На Defcon показан руткит для атаки смартфонов под управлением Android

На проходящей в Лас-Вегасе ИТ-конференции Defcon представители компании Spider Labs представили набор программного обеспечения для атаки смартфонов, работающих на базе операционной системы Android. По словам Николаса Перкоко, главы Spider Labs, производителям смартфонов и компании Google, курирующей разработку Android, следует как можно скорее выпустить исправление для серии багов, позволяющих хакерам получать доступ к электронной и голосовой почте потенциальных жертв.



"Создать данный набор было несложно. У нас это заняло порядка двух недель работы. В итоге созданный набор позволяет потенциальным киберпреступниам похищать конфиденциальную информацию из аппаратов на базе Android" , - говорит Перкоко.

Созданный руткит после инсталляции позволяет получить полный контроль над Android-устройством. Разработчики говорят, что при некоторой модификации руткит позволяет также получить доступ к и другим данным, например к списку контактов. Демонстрация руткита была проведена на примере смартфонов HTC Legend и Desire, работающих с Android, но разработчики уверяют, что работает руткит почти на всех устройствах с данной ОС.

Также разработчики раздали всем желающим диски с примерами руткита, чтобы посетители Defcon могли опробовать разработку лично. Одновременно с этим в Spider Labs сообщили, что предоставили полную информацию об уязвимостях разработчикам смартфонов.

Источник

Мошенники превращают iPhone в кирпич через моды Telegram

В России появилась новая мошенническая схема, нацеленная на владельцев iPhone и iPad. Злоумышленники предлагают установить якобы «прокачанные» версии Telegram с дополнительными возможностями: встроенным VPN, анонимным номером, доступом к удалённым перепискам и даже бесплатным Premium. Но на деле всё заканчивается куда прозаичнее: устройство блокируют, а с владельца потом требуют деньги за разблокировку.

О новой схеме рассказали специалисты компании F6. По их данным, с 9 февраля по 5 марта 2026 года одна из групп, работающих по такому сценарию, похитила у пользователей в России почти 3 млн рублей.

Схема построена на актуальной повестке. На фоне замедления Telegram в России и разговоров о возможной блокировке мессенджера мошенники играют на тревоге пользователей, которые ищут способы сохранить доступ к сервису при любом развитии событий.

В качестве приманки используются так называемые моды Telegram — модифицированные версии приложения, которых нет в App Store. Пользователям обещают заманчивый набор функций: обход ограничений, режим инкогнито, просмотр удалённых сообщений, доступ к закрытым каналам и прочие «секретные возможности». Среди названий таких сборок фигурируют ToxicGram, DarkGram, HakoGram, HoloGram, AstroGram и Doxogram.

 

Дальше в ход идёт Telegram-бот. Он объясняет, что нужный мод нельзя установить из официального магазина, поэтому якобы нужно подключиться к другой учётной записи Apple. Мошенники называют это «передачей айклауда» и высылают инструкции: выйти из своего аккаунта и войти в чужой Apple ID по присланным логину и паролю.

 

И вот здесь для пользователя начинается самое неприятное. Как только устройство привязывается к подставному Apple ID, злоумышленники блокируют iPhone или iPad. После этого на экране оставляют контакты для связи, а дальше уже под видом «поддержки Apple» или неких специализированных сервисов начинают вымогать деньги за возврат доступа.

 

Причём многие жертвы даже не понимают, что общаются всё с теми же мошенниками, которые их и заблокировали. По данным F6, за разблокировку обычно требуют от 10 до 60 тысяч рублей. Сумма зависит от модели устройства. Чем дороже и новее гаджет, тем выше «тариф».

Средняя сумма списаний в этой схеме составила 11 837 рублей, но в компании подчёркивают, что реальные потери часто оказываются выше: многие переводят деньги злоумышленникам не одним платежом, а частями.

RSS: Новости на портале Anti-Malware.ru