Google обнаружил шпионское ПО, которое проработало в течение 3 лет

Google обнаружил шпионское ПО, которое проработало в течение 3 лет

Google обнаружил шпионское ПО, которое проработало в течение 3 лет

Версия одного из самых сложных образцов мобильного шпионского ПО была обнаружена после трех лет успешной работы. Сложность обнаружения данного ПО обусловлена его возможностями самоуничтожения.

Шпионское ПО Chrysaor использовалось в целевых атаках против активистов и журналистов главным образом в Израиле, но также и в Грузии, Турции, Мексике, ОАЭ и других странах.

Шпионское вредоносное ПО Chrysaor, как полагают в Lookout и Google, было создано той же израильской фирмой NSO Group Technologies по образцу Pegasus iOS spyware первоначально обнаруженному в направленных атаках против активных борцов за права человека в Объединенных Арабских Эмиратах в прошлом году.

Как полагают, NSO Group Technologies производит самое усовершенствованное мобильное шпионское ПО на планете и продается их правительствам, правоохранительным органам во всем мире, а также диктаторским режимам.

Недавно обнаруженное шпионское ПО Chrysaor было сочтено установленным менее чем на трех дюжинах устройств на базе Android, несмотря на то, что исследователи полагают, что жертв было больше.

Chrysaor для Android предлагает огромное количество функций шпионажа, включая:

  • Утечку данных из распространенных приложений включая Gmail, WhatsApp, Skype, Facebook, Twitter, Viber и Kakao.
  • Удаленное управление устройством, основанное на SMS.
  • Запись аудио и видео.
  • Перехват данных, вводимых с клавиатуры и запись изображений экрана.
  • Отключение системы обновления для предотвращения исправления уязвимости.
  • Шпионаж за контактами, текстовыми сообщениями, электронными письмами и историей браузера.
  • Самоликвидация для предотвращения обнаружения

Воры охотятся за разблокированными iPhone: они стоят на $800 дороже

В крупных городах всё чаще крадут iPhone прямо из рук; обычно на ходу, с самокатов или электровелосипедов. Схема простая и дерзкая: подъехать, выхватить смартфон у прохожего и скрыться, пока владелец ещё пытается понять, что вообще произошло.

Главная цель таких краж — не просто сам iPhone, а именно разблокированный iPhone.

По данным Wired, такой аппарат может стоить для преступников на сотни долларов дороже заблокированного. Если обычный украденный смартфон с блокировкой оценивают примерно в $50–200, то разблокированный может стоить $500 или даже $1000.

Причина понятна: открытый телефон — это не просто железка, а потенциальный доступ к личным данным, перепискам, почте, платёжным сервисам и банковским приложениям. Да, финансовые приложения обычно требуют Face ID или пароль, но мошенники не сидят сложа руки: они запускают фишинговые атаки и пытаются выманить логины, пароли и код доступа к устройству.

В Лондоне проблема уже достигла промышленных масштабов. Во время одной из операций полиция задержала 230 человек и изъяла больше тысячи украденных телефонов всего за неделю. Раньше преследования на улицах ограничивали из-за риска для самих воров, но затем подход ужесточили: полицейским разрешили применять тактический контакт, фактически сбивая преступников с байков.

Отдельный бизнес вырос вокруг фишинга. Покупатели украденных iPhone используют поддельные страницы Apple Find My, чтобы заставить владельца ввести код доступа. Если жертва клюёт, преступники могут снять Activation Lock и продать устройство уже как рабочее.

Для этого применяются целые наборы фишинговых инструментов: сервисы формата «Find My iPhone Off», генераторы поддельных страниц Apple, скрипты и даже ИИ-звонки. Исследователи также обнаружили ПО iRealm, которое создаёт фишинговые ссылки и страницы под сервисы Apple. Такие инструменты продаются по модели pay-per-use — украл, оплатил, обманул, перепродал.

Часть подобных сервисов продвигалась через телеграм-каналы. После обращения журналистов Telegram удалил несколько групп, рекламировавших такие инструменты.

RSS: Новости на портале Anti-Malware.ru