Новый Android-зловред превращает смартфоны в прокси-серверы

Новый Android-зловред превращает смартфоны в прокси-серверы

Новый Android-зловред превращает смартфоны в прокси-серверы

Исследователи антивирусной компании McAfee раскрыли фишинговую кампанию, в ходе которой злоумышленники атаковали устройства под управлением Android, затем превращая их в прокси. В ходе компании распространялся вредонос, который детектируется антивирусным продуктом компании как Android/TimpDoor. Этот злонамеренный файл .APK маскируется под приложение для голосовых сообщений.

Стоящие за TimpDoor злоумышленники не были заинтересованы в хранении приложения в репозитории. Вместо этого вредоносное приложение распространялось посредством текстовых сообщений, содержащих ссылку на эту программу.

Команда исследователей мобильных угроз McAfee утверждает, что сразу после установки зловред запускает фоновую службу, которая поднимает SOCKS-прокси. Таким образом, трафик переправляется без всякого ведома пользователя.

Вредоносная кампания активна как минимум с конца марта, именно тогда пользователи из США начали жаловаться на получение странных текстовых сообщений. В сообщениях утверждалось, что у получившего пользователя есть два голосовых сообщения. Их можно прослушать, пройдя по ссылке.

Если пользователь нажимает на ссылку, он попадает на мошенническую страницу, на которой предлагается установить специальное приложение.

Интересно, что страница содержит инструкции, как отключить в Android защиту от установки приложений из непроверенных источников. Без этого инсталлировать вредонос просто не получится.

После установки приложение еще пытается сохранить легитимный вид, так как содержит несколько фейковых аудиофайлов. После закрытия приложения его служба все еще будет работать в фоновом режиме, собирая информацию об устройстве пользователя.

Трафик посылается с помощью зашифрованного соединения через SSH-тунель.

Пораженные TimpDoor устройства могут использоваться в качестве ботов, рассылая фишинговые письма, реализуя кликфрод или запуская DDoS-атаки.

Через роутеры злоумышленники могут взломать любое умное устройство

Любое умное устройство может быть взломано, если злоумышленник получит доступ к роутеру или точке доступа Wi-Fi. Проникнуть в домашнюю сеть можно, например, с помощью подбора пароля или эксплуатации уязвимостей в прошивке сетевого оборудования. Задачу атакующим упрощает то, что большинство таких устройств постоянно подключено к интернету через Wi-Fi.

Как рассказал эксперт компании «Эфшесть»/F6 по кибербезопасности Сергей Золотухин в комментарии «РИА Новости», доступ можно получить практически к любому устройству: кондиционеру, колонке, телевизору, холодильнику или роботу-пылесосу.

«Пройдя дальше по "цифровому дому" через уязвимости роутера или подобрав пароль к Wi-Fi, злоумышленник может получить доступ ко всем устройствам в сети», – говорит эксперт.

При этом взломанное устройство может продолжать работать как обычно. Визуально определить, что оно находится под контролем злоумышленников, практически невозможно.

Наибольшую опасность, как подчеркнул Сергей Золотухин, представляет взлом устройств с микрофоном и камерой. Их злоумышленники могут использовать для сбора данных, даже если такие функции ограничены на программном уровне. Полученные сведения могут применяться для сбора компромата, шантажа или атак с использованием социальной инженерии.

Известны примеры, когда такие возможности использовались обычными преступниками при подготовке к кражам в квартирах и домах. С помощью взломанных устройств злоумышленники могли понять, когда владельцев нет дома и какое ценное имущество находится внутри.

Ещё один распространённый мотив атакующих – включение взломанных устройств в ботнеты. Такие сети обычно используют для майнинга криптовалюты или организации DDoS-атак.

«Безопасность пользователя в первую очередь зависит от того, насколько соблюдаются правила киберграмотности и цифровой гигиены, насколько ответственно он относится к владению устройствами, в том числе умными», – предупредил эксперт.

RSS: Новости на портале Anti-Malware.ru