Google обнаружил шпионское ПО, которое проработало в течение 3 лет

Google обнаружил шпионское ПО, которое проработало в течение 3 лет

Google обнаружил шпионское ПО, которое проработало в течение 3 лет

Версия одного из самых сложных образцов мобильного шпионского ПО была обнаружена после трех лет успешной работы. Сложность обнаружения данного ПО обусловлена его возможностями самоуничтожения.

Шпионское ПО Chrysaor использовалось в целевых атаках против активистов и журналистов главным образом в Израиле, но также и в Грузии, Турции, Мексике, ОАЭ и других странах.

Шпионское вредоносное ПО Chrysaor, как полагают в Lookout и Google, было создано той же израильской фирмой NSO Group Technologies по образцу Pegasus iOS spyware первоначально обнаруженному в направленных атаках против активных борцов за права человека в Объединенных Арабских Эмиратах в прошлом году.

Как полагают, NSO Group Technologies производит самое усовершенствованное мобильное шпионское ПО на планете и продается их правительствам, правоохранительным органам во всем мире, а также диктаторским режимам.

Недавно обнаруженное шпионское ПО Chrysaor было сочтено установленным менее чем на трех дюжинах устройств на базе Android, несмотря на то, что исследователи полагают, что жертв было больше.

Chrysaor для Android предлагает огромное количество функций шпионажа, включая:

  • Утечку данных из распространенных приложений включая Gmail, WhatsApp, Skype, Facebook, Twitter, Viber и Kakao.
  • Удаленное управление устройством, основанное на SMS.
  • Запись аудио и видео.
  • Перехват данных, вводимых с клавиатуры и запись изображений экрана.
  • Отключение системы обновления для предотвращения исправления уязвимости.
  • Шпионаж за контактами, текстовыми сообщениями, электронными письмами и историей браузера.
  • Самоликвидация для предотвращения обнаружения
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенника можно узнать по приемам и номерам телефонов

Мошенников, которые используют нейросетевую имитацию детских голосов, выдают три характерных признака: упор на срочность, использование чужих номеров и наличие артефактов в голосе. Чаще всего жертвами становятся родители, а поводом для перевода денег служат якобы срочные покупки или оплата ремонта устройства, которое ребёнок якобы повредил.

В России злоумышленники освоили новую схему с применением дипфейков — теперь они используют поддельные детские голоса, чтобы вызвать у жертвы максимальное доверие и эмоциональную реакцию.

Директор департамента расследований компании T.Hunter Игорь Бедеров в комментарии для сетевой «Газеты.RU» отметил, что современные технологии позволяют создавать весьма убедительные голосовые подделки. Для этого достаточно короткой записи — всего нескольких десятков секунд, — которую можно взять из открытых источников: социальных сетей, видеороликов или голосовых чатов в онлайн-играх.

Главный признак подобных мошенников — постоянное давление и демонстрация срочности. Обычно они представляются ребёнком, попавшим в неприятную ситуацию, и просят срочно перевести деньги на покупку подарка, оплату ремонта телефона или другой вещи, якобы повреждённой по их вине.

Ещё один настораживающий момент — использование чужих номеров. Злоумышленники часто звонят или пишут в мессенджере с незнакомого телефона или аккаунта, объясняя это тем, что «родной» телефон разрядился или остался дома, а звонок идёт с устройства одноклассника или друга.

Как уточнил Игорь Бедеров, распознать подделку можно и по ряду технических особенностей: «Хотя ИИ-технологии достигли высокого уровня, в голосе иногда заметны неестественные паузы, металлический оттенок, а также интонации, которые звучат слишком спокойно для ситуации, требующей срочного решения».

Эксперт советует заранее договориться с детьми о специальной кодовой фразе, известной только членам семьи. Если возникают сомнения, можно попросить назвать эту фразу или задать вопрос, ответ на который знает лишь ребёнок. В таких случаях мошенник, как правило, начинает сбиваться и неестественно импровизировать.

В 2025 году активность атак, нацеленных на детей и подростков, заметно выросла: по итогам первого полугодия их количество увеличилось на 50%. По данным компании F6, ущерб от таких схем составил около 600 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru