Новый Android-шпион записывает звук на основе геолокации

Новый Android-шпион записывает звук на основе геолокации

Новый Android-шпион записывает звук на основе геолокации

Эксперты наткнулись на одну из самых продвинутых шпионских программ для Android. По словам специалистов, вредонос оснащен такими шпионскими функциями, каких им еще не приходилось встречать в реальных атаках.

Исследователи назвали новую шпионскую программу Skygofree, поскольку это слово использовалось в одном из вредоносных доменов, используемых этой программой. Skygofree предназначен для наблюдения и позволяет злоумышленникам получить полный удаленный контроль над устройством.

Также вредонос позволяет атакующим записывать звук на основе местоположения, красть переписки в различных мессенджерах, например, WhatsApp, а также подключаться к скомпрометированным сетям, контролируемым злоумышленниками.

Исследователи из «Лаборатории Касперского» утверждают, что киберпреступники, стоящие за Skygofree действуют с 2014 года и нацелены на отдельных людей, находящихся в Италии.

«Учитывая особенности, обнаруженные нами во вредоносном коде, мы делаем вывод, что разработчиком Skygofree является итальянская ИТ-компания, предлагающая решения для видеонаблюдения», — цитирует zdnet.com Алексея Фирша, аналитика «Лаборатории Касперского».

Skygofree способен выполнять 48 различных команд, что позволяет злоумышленникам получить доступ почти ко всей информации на зараженном устройстве. Отмечается, что вредонос может осуществлять прослушку с помощью микрофона, а также, что наиболее важно, запускать ее в тот момент, когда жертва помещает определенные места, за это отвечает функция отслеживания местоположения пользователя.

Эксперты говорят, что эта новая возможность ранее никем не использовалась. Также Skygofree, обладая правами root, способен перехватывать фотографии, видео, фиксировать звонки и текстовые сообщения, проще говоря — шпион может получать любую информацию на устройстве.

Если пользователь активирует функцию экономия заряда батареи, Skygofree имеет возможность добавить себя в список «защищенных приложений», гарантируя себе осуществление вредоносной активности даже в этом режиме.

Эксперты утверждают, что заражение пользователей происходит в момент, когда они посещают фишинговые сайты. Однако неясным пока остается способ заманивая жертв на такие сайты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru