Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Недавно обнаруженная вредоносная программа для Android использует API для ботов в Telegram для связи с контрольным сервером (C&C) и получения данных с устройства жертвы. Об этом предупреждают исследователи в области безопасности Palo Alto Networks.

Вредонос получил имя TeleRAT, во многом он похож на ранее обнаруженный троян IRRAT, однако тот использовал API только для связи с командным центром. Стоит отметить, что IRRAT все еще активно используется киберпреступниками. Этот зловред маскируется под приложения, якобы информирующие пользователей о количестве просмотров их профиле в Telegram (на самом деле, Telegram не предусматривает такого функционала).

TeleRAT создает на устройстве два файла — один содержит различную информацию об устройстве (версию системного загрузчика, доступную память и количество процессорных ядер), а другой содержит информацию о канале Telegram и список команд. После установки в системе вредонос уведомляет об этом злоумышленников, отправляя боту сообщение с текущей датой и временем.

Более того, вредоносная программа запускает фоновый процесс для контроля буфера обмена и каждые 4 секунды проверяет наличие новых поступивших команд.

В зависимости от того, какие команды будут получены, вредонос может: получать информацию о контактах, местоположении, списке приложений, содержимом буфера обмена. Также предусмотрены возможности загрузки файлов, создания контактов, установки обоев, получения и отправки SMS, снятия фотографий, приема или совершения звонков и много других возможностей.

Новый вредонос может загружать похищенную на устройстве информацию используя предусмотренный в Telegram API-метод sendDocument. Таким образом, TeleRAT избегает обнаружения.

Использование API позволяет получать обновления двумя способами: с помощью метода getUpdates (который предоставляет историю всех команд, отправленных боту, включая имена пользователей, отправивших эти команды), с помощью Webhook (обновления бота могут перенаправляться на URL-адрес HTTPS, указанный с помощью Webhook).

Исследователи утверждают, что им удалось обнаружить изображение ботмастера, используемого для тестирования этой вредоносной программы. Также в коде TeleRAT эксперты нашли имя пользователя разработчика, которое привело их к каналу Telegram ‘vahidmail67’. Этот канал занимается рекламой приложений, которые помогают пользователям Instagtam получать лайки и подписчиков.

ЦБ хочет включить все российские банки в белый список

Председатель Банка России Эльвира Набиуллина заявила, что сайты и мобильные приложения всех российских банков должны быть включены в «белый список» сервисов, к которым можно получить доступ даже во время отключений мобильного интернета. По её словам, работа по этому вопросу уже ведётся совместно с регуляторами.

Об этом глава Банка России сообщила на пресс-конференции по итогам очередного заседания Совета директоров регулятора.

Набиуллина назвала нынешнюю ситуацию, при которой в «белый список» включено лишь ограниченное число банков, нарушением принципов добросовестной конкуренции.

«Нахождение в этом "белом списке" сайтов означает серьёзное конкурентное преимущество для тех банков, которые в него попали. И, конечно, это нарушает правила добросовестной равной конкуренции, — заявила глава Банка России. — На наш взгляд, все банки, которые имеют лицензию, должны быть там. Это наша позиция, которую мы с регуляторами обсуждаем».

Как напоминает «Интерфакс», в настоящее время в «белый список» входят сайты и приложения только трёх банков: «Альфа-Банка», ВТБ и Промсвязьбанка.

Ранее стало известно, что ФСБ потребовала от банков установить систему СОРМ для включения в «белый список». Однако ряд крупных игроков, включая Сбербанк, не спешат выполнять это требование, опасаясь возможного оттока клиентов.

RSS: Новости на портале Anti-Malware.ru