Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Недавно обнаруженная вредоносная программа для Android использует API для ботов в Telegram для связи с контрольным сервером (C&C) и получения данных с устройства жертвы. Об этом предупреждают исследователи в области безопасности Palo Alto Networks.

Вредонос получил имя TeleRAT, во многом он похож на ранее обнаруженный троян IRRAT, однако тот использовал API только для связи с командным центром. Стоит отметить, что IRRAT все еще активно используется киберпреступниками. Этот зловред маскируется под приложения, якобы информирующие пользователей о количестве просмотров их профиле в Telegram (на самом деле, Telegram не предусматривает такого функционала).

TeleRAT создает на устройстве два файла — один содержит различную информацию об устройстве (версию системного загрузчика, доступную память и количество процессорных ядер), а другой содержит информацию о канале Telegram и список команд. После установки в системе вредонос уведомляет об этом злоумышленников, отправляя боту сообщение с текущей датой и временем.

Более того, вредоносная программа запускает фоновый процесс для контроля буфера обмена и каждые 4 секунды проверяет наличие новых поступивших команд.

В зависимости от того, какие команды будут получены, вредонос может: получать информацию о контактах, местоположении, списке приложений, содержимом буфера обмена. Также предусмотрены возможности загрузки файлов, создания контактов, установки обоев, получения и отправки SMS, снятия фотографий, приема или совершения звонков и много других возможностей.

Новый вредонос может загружать похищенную на устройстве информацию используя предусмотренный в Telegram API-метод sendDocument. Таким образом, TeleRAT избегает обнаружения.

Использование API позволяет получать обновления двумя способами: с помощью метода getUpdates (который предоставляет историю всех команд, отправленных боту, включая имена пользователей, отправивших эти команды), с помощью Webhook (обновления бота могут перенаправляться на URL-адрес HTTPS, указанный с помощью Webhook).

Исследователи утверждают, что им удалось обнаружить изображение ботмастера, используемого для тестирования этой вредоносной программы. Также в коде TeleRAT эксперты нашли имя пользователя разработчика, которое привело их к каналу Telegram ‘vahidmail67’. Этот канал занимается рекламой приложений, которые помогают пользователям Instagtam получать лайки и подписчиков.

Минцифры утвердило методику расчета 3% отчислений на образование

Завершилось публичное обсуждение приказа Минцифры, в котором содержится методика расчёта отчислений ИТ-компаний на образование. Документ уже подписан и ожидает регистрации в Министерстве юстиции. Его основную часть составляет методика оценки результатов реализации соглашений, включающая обязательные и вариативные мероприятия.

В перечень обязательных мероприятий вошли привлечение сотрудников ИТ-компаний к преподаванию в вузах и ссузах, а также разработка и экспертиза образовательных программ по ИТ- и ИБ-специальностям.

Документ был размещён на портале проектов нормативных актов ещё 11 марта. В ходе обсуждения в него внесли ряд изменений, однако принципиального характера они не носят.

В перечень вариативных мероприятий вошли стажировки для студентов, разработка программ дополнительного образования для школьников, участие в повышении квалификации преподавателей информатики, а также размещение контента на образовательных платформах.

Каждое из этих мероприятий получило денежную оценку. Например, академический час преподавания в вузе оценён в 4,14 тыс. рублей, в ссузе — в 3,9 тыс. рублей, час стажировки для слушателя — в 800 рублей, для наставника — в 2,4 тыс. рублей. Наибольшую стоимость получила разработка образовательных программ: она оценивается минимум более чем в 530 тыс. рублей, даже если речь идёт о курсе для школьников.

При этом у компаний остаётся возможность устанавливать и более высокие суммы. Однако такие расходы должны быть подтверждены аудиторским заключением. По оценке главы комитета по информатизации АРПП «Отечественный софт» Анастасии Гореловой, которую она привела в комментарии для ComNews, расценки, заложенные в документе, как минимум в 1,5 раза ниже рыночных. Тем не менее, по мнению опрошенных изданием компаний, по крайней мере в первый год они будут ориентироваться именно на показатели из методики Минцифры.

С другой стороны, как отметила заместитель генерального директора по взаимодействию с органами власти «Базальт СПО» Надежда Кострюкова, реализация таких мероприятий повышает вероятность того, что в компании придут выпускники, чьи навыки будут лучше адаптированы к требованиям рынка, а не просто получившие определённый багаж знаний.

Отчёт о реализации таких мероприятий необходимо будет ежегодно подавать в Минцифры. Это потребуется для подтверждения аккредитации. Под действие данного требования подпадают ИТ- и ИБ-компании со штатом более 100 человек и годовым оборотом свыше 1 млрд рублей.

«Приказ будет опубликован на сайте Минцифры после регистрации в Министерстве юстиции (Минюсте) в соответствии с законодательством. В рамках заключения соглашений с вузами крупные ИТ-компании до 30 января 2026 года должны были предоставить в Федеральную налоговую службу (ФНС) согласие на раскрытие налоговой тайны по коду 20047. Это было необходимо для расчёта объёма средств, которые компании должны направить на сотрудничество с образовательными организациями для подтверждения ИТ-аккредитации. Вопрос изменения или актуализации методики расчёта может быть рассмотрен по итогам первого года действия меры», — прокомментировала пресс-служба Минцифры в ответ на запрос ComNews.

RSS: Новости на портале Anti-Malware.ru