Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Исследователи антивирусной компании Bitdefender обнаружили новое семейство вредоносных программ для Android. Получивший название Triout, вредонос оснащен возможностями шпиона — может записывать телефонные разговоры и красть фотографии, сделанные на устройстве.

Впервые специалисты наткнулись на Triout месяц назад, однако сделан он был, предположительно, в середине мая. Именно тогда первый семпл был загружен на VirusTotal.

В Bitdefender говорят, что обнаруженные экспертами образцы маскировались под легитимное приложение.

На данный момент непонятно, как именно распространялся Triout, однако исследователи предполагают, что через сторонние магазины приложений и форумы соответствующей тематики. Первый экземпляр зловреда (тот, что бы загружен на VirusTotal) имеет российские корни, а последующие семплы были загружены с израильского IP.

Сама вредоносная программа Triout имеет некоторые продвинутые функции. Согласно 16-страничному техническому разбору зловреда, опубликованному экспертами, вредонос умеет:

  • Записывать любой телефонный разговор на устройстве.
  • Загружать записанные звонки на удаленный сервер.
  • Красть данные журналов вызовов.
  • Собирать и красть SMS-сообщения.
  • Отправлять GPS-координаты телефона на удаленный сервер.
  • Загружать копию каждого снимка, сделанного на устройстве, на удаленный сервер.
  • Скрывать свое присутствие в системе.
  • Исследователи утверждают, что реализация таких возможностей требует серьезных знаний устройства мобильной операционной системы Android.

Эксперты не нашли никаких зацепок, которые бы позволили определить причины создания этой вредоносной программы. Нет никаких индикаторов того, что Triout был создан правительственными киберпреступниками и использовался в целях кибершпионажа.

Примечательно, что командный центр C&C до сих пор функционирует в полной мере.

УБК МВД по Санкт-Петербургу предупреждает о фишинге с рабочим WhatsApp

Управление по борьбе с противоправным использованием информационно-коммуникационных технологий ГУМВД РФ по Санкт-Петербургу и Ленинградской области (УБК МВД по Санкт-Петербургу) предупредило о массовых фишинговых атаках. Злоумышленники распространяют ссылки якобы на сайт для загрузки версии WhatsApp (принадлежит признанной экстремистской и запрещённой в России корпорации Meta), не подпадающей под действующие ограничения.

О фишинговой кампании профильное подразделение ГУМВД по Санкт-Петербургу и Ленинградской области сообщило в своём официальном телеграм-канале.

Как отмечают правоохранители, рассылки носят массовый характер и распространяются сразу по нескольким каналам — через электронную почту, мессенджеры и СМС. Все ссылки ведут на сайты, с которых пользователям предлагают установить вредоносные приложения, предназначенные для кражи персональных и учётных данных.

Одним из таких приложений может быть шпионская программа WhatsApp Gold, известная ещё с начала 2020-х годов. Этот зловред позволяет злоумышленникам получать доступ практически к любым данным на устройстве, включая логины и пароли.

В январе был зафиксирован новый всплеск подобных рассылок. В них жертв заманивали предложением установить «альтернативную» версию мессенджера, якобы свободную от ограничений регуляторов, которые постепенно усиливаются и теоретически могут закончиться полной блокировкой сервиса — такую возможность Роскомнадзор ранее допускал.

«По оценкам экспертов, только в январе были зафиксированы тысячи подобных попыток атак, и их количество будет расти по мере усиления ограничений на работу WhatsApp в России», — предупреждают в УБК МВД по Санкт-Петербургу.

В ведомстве рекомендуют не переходить по подозрительным ссылкам из писем и сообщений, даже если они приходят от знакомых или выглядят как официальные уведомления.

RSS: Новости на портале Anti-Malware.ru