Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Исследователи антивирусной компании Bitdefender обнаружили новое семейство вредоносных программ для Android. Получивший название Triout, вредонос оснащен возможностями шпиона — может записывать телефонные разговоры и красть фотографии, сделанные на устройстве.

Впервые специалисты наткнулись на Triout месяц назад, однако сделан он был, предположительно, в середине мая. Именно тогда первый семпл был загружен на VirusTotal.

В Bitdefender говорят, что обнаруженные экспертами образцы маскировались под легитимное приложение.

На данный момент непонятно, как именно распространялся Triout, однако исследователи предполагают, что через сторонние магазины приложений и форумы соответствующей тематики. Первый экземпляр зловреда (тот, что бы загружен на VirusTotal) имеет российские корни, а последующие семплы были загружены с израильского IP.

Сама вредоносная программа Triout имеет некоторые продвинутые функции. Согласно 16-страничному техническому разбору зловреда, опубликованному экспертами, вредонос умеет:

  • Записывать любой телефонный разговор на устройстве.
  • Загружать записанные звонки на удаленный сервер.
  • Красть данные журналов вызовов.
  • Собирать и красть SMS-сообщения.
  • Отправлять GPS-координаты телефона на удаленный сервер.
  • Загружать копию каждого снимка, сделанного на устройстве, на удаленный сервер.
  • Скрывать свое присутствие в системе.
  • Исследователи утверждают, что реализация таких возможностей требует серьезных знаний устройства мобильной операционной системы Android.

Эксперты не нашли никаких зацепок, которые бы позволили определить причины создания этой вредоносной программы. Нет никаких индикаторов того, что Triout был создан правительственными киберпреступниками и использовался в целях кибершпионажа.

Примечательно, что командный центр C&C до сих пор функционирует в полной мере.

Рутокен ЭЦП 3.0 получил тонкий корпус, USB-C и улучшенный NFC-режим

Компания «Актив» объявила о запуске серийного производства обновлённого семейства устройств Рутокен ЭЦП 3.0 — теперь в новом формфакторе Slim и с улучшенной поддержкой бесконтактной электронной подписи. Флагман линейки, Рутокен ЭЦП 3.0 NFC 3100, уже несколько лет остаётся универсальным решением для электронной подписи: устройство сочетает USB и NFC и подходит как для компьютеров, так и для мобильных сценариев.

Но прежний корпус требовал аккуратного позиционирования токена при работе по NFC, что не всегда удобно.

Именно поэтому инженеры компании создали новый тонкий корпус Slim. Он вдвое легче и тоньше классического, получил современный дизайн, а антенна теперь занимает всю площадь платы — благодаря этому токен проще использовать в бесконтактном режиме.

Важное новшество — появление USB-C. В продажу уже вышли четыре модели:

  • Рутокен ЭЦП 3.0 3100 NFC Slim-A, серт. ФСБ;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-A, серт. ФСТЭК;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-C, серт. ФСБ;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-C, серт. ФСТЭК.

Модели Slim-C особенно удобны для мобильной электронной подписи: благодаря распространённости USB-C их можно подключать напрямую к современным планшетам и смартфонам — как контактно, так и по NFC.

Обновлённые устройства полностью заменяют предыдущую линейку в классическом корпусе и уже доступны партнёрам и заказчикам.

RSS: Новости на портале Anti-Malware.ru