Шпион SonicSpy обнаружен в тысячах Android-приложений в Google Play

Шпион SonicSpy обнаружен в тысячах Android-приложений в Google Play

Шпион SonicSpy обнаружен в тысячах Android-приложений в Google Play

В течение последних шести месяцев исследователи безопасности обнаружили тысячи приложений, оснащенных шпионскими модулями, в том числе некоторые из них распространяются через Google Play.

Эти приложения являются частью семейства вредоносных программ SonicSpy, они распространялись с февраля 2017 года. Как полагают эксперты Lookout, за их распространение ответственны хакеры из Ирака.

Один образец, найденный в Google Play, назывался Soniac и представлял собой приложение для обмена сообщениями. По словам Lookout, несмотря на то, что приложение действительно предоставляет заявленные возможности за счет использования настраиваемой версии приложения Telegram, оно также включает вредоносные компоненты.

После установки этого приложения на устройство, ее автору предоставляется «значительный контроль» над ним. Общее семейство вредоносных программ SonicSpy включает в себя поддержку 73 различных удаленных инструкций, но только некоторые из них реализованы конкретно в приложении Soniac.

Среди них исследователи отмечают возможность скрытно записывать звук, делать фотографии и совершать исходящие звонки. Кроме того, вредонос также может отправлять текстовые сообщения на занесенные пользователем номера и может получать информацию, такую как журналы вызовов, контакты и информацию о точках доступа Wi-Fi.

После запуска SonicSpy удаляет свой значок, чтобы скрыть себя, затем пытается установить соединение с командным центром (C&C), адресом которого является arshad93.ddns[.]net. Вредоносная программа также пытается установить собственную версию Telegram, которая сохраняется в каталоге res/raw под именем su.apk.

Анализируя обнаруженные образцы, исследователи безопасности нашли сходство со SpyNote, семейством вредоносных программ, подробно описанным в середине 2016 года. Основываясь на многочисленных показателях, исследователи предполагают, что одни и те же хакеры стоят за развитием этих вредоносных программ.

Согласно Lookout, как SonicSpy, так и SpyNote используют общие черты - динамические службы DNS, а также работают через нестандартный порт 2222.

По словам экспертов, киберпреступники, стоящие за SpyNote внедряют вредоносный код в легитимное приложение, таким образом, у пользователей есть возможность взаимодействовать с его совершенно законными функциями.

Также исследователи Lookout отмечают, что учетная запись Play Store (iraqwebservice), связанная с Soniac, также была замечена в размещении образцов SonicSpy. Программы с вредоносными функциями имели следующие имена в официальном магазине приложений: Hulk Messenger и Troy Chat.

В течение последних шести месяцев исследователи безопасности обнаружили тысячи приложений, оснащенных шпионскими модулями, в том числе некоторые из них распространяются через Google Play.

" />

Неисправные телефоны – клад для злоумышленника

Неисправные мобильные телефоны нередко выставляют на продажу — и именно в этот момент они могут превратиться в настоящий клад для мошенников. Если заранее не позаботиться об удалении данных, устройство способно «унести» с собой массу личной информации. Как показало исследование PT ESC Threat Intelligence, пользователи регулярно оставляют персональные данные на сломанных смартфонах, которые затем продаются на различных онлайн-площадках.

В рамках исследования специалисты изучили около 30 мобильных телефонов, выставленных на продажу на разных платформах. Как отмечают авторы в телеграм-канале, небрежное отношение к защите личных данных оказалось вовсе не единичным случаем.

На устройствах были обнаружены самые разные типы информации, в том числе:

  • СМС-сообщения;
  • диктофонные записи, фотографии и видео;
  • журналы вызовов;
  • переписка в мессенджерах;
  • данные учётных записей различных сервисов;
  • данные геолокации.

Вся эта информация представляет серьёзный интерес для злоумышленников — как онлайн-аферистов, так и представителей традиционного криминала. Например, данные геолокации позволяют определить место проживания человека, его маршруты передвижения и даже периоды, когда он обычно отсутствует дома.

При этом одной парольной защиты недостаточно. С помощью специализированных инструментов можно извлечь данные со смартфонов и планшетов на обеих популярных мобильных платформах. Некоторые из таких решений позволяют снимать информацию даже с заблокированных устройств.

В PT ESC Threat Intelligence рекомендуют, если устройство ещё можно загрузить, обязательно выполнить сброс к заводским настройкам. Если же такой возможности нет, эксперты советуют продавать смартфон по частям — без платы с системным накопителем.

Если устройство уже было продано, необходимо как можно скорее включить двухфакторную аутентификацию для всех учётных записей, завершить активные сессии и сменить пароли во всех онлайн-сервисах. Также специалисты рекомендуют заранее придумать кодовое слово или контрольный вопрос — на случай, если злоумышленники попытаются атаковать близкое окружение.

В целом, по статистике Яндекса, пользователи мобильных устройств сталкиваются с цифровыми угрозами в среднем вдвое чаще, чем владельцы десктопов и ноутбуков. Самой распространённой угрозой остаётся фишинг — с ним сталкивается каждый восьмой пользователь смартфонов и планшетов.

RSS: Новости на портале Anti-Malware.ru