Новый Android-зловред превращает смартфоны в прокси-серверы

Новый Android-зловред превращает смартфоны в прокси-серверы

Новый Android-зловред превращает смартфоны в прокси-серверы

Исследователи антивирусной компании McAfee раскрыли фишинговую кампанию, в ходе которой злоумышленники атаковали устройства под управлением Android, затем превращая их в прокси. В ходе компании распространялся вредонос, который детектируется антивирусным продуктом компании как Android/TimpDoor. Этот злонамеренный файл .APK маскируется под приложение для голосовых сообщений.

Стоящие за TimpDoor злоумышленники не были заинтересованы в хранении приложения в репозитории. Вместо этого вредоносное приложение распространялось посредством текстовых сообщений, содержащих ссылку на эту программу.

Команда исследователей мобильных угроз McAfee утверждает, что сразу после установки зловред запускает фоновую службу, которая поднимает SOCKS-прокси. Таким образом, трафик переправляется без всякого ведома пользователя.

Вредоносная кампания активна как минимум с конца марта, именно тогда пользователи из США начали жаловаться на получение странных текстовых сообщений. В сообщениях утверждалось, что у получившего пользователя есть два голосовых сообщения. Их можно прослушать, пройдя по ссылке.

Если пользователь нажимает на ссылку, он попадает на мошенническую страницу, на которой предлагается установить специальное приложение.

Интересно, что страница содержит инструкции, как отключить в Android защиту от установки приложений из непроверенных источников. Без этого инсталлировать вредонос просто не получится.

После установки приложение еще пытается сохранить легитимный вид, так как содержит несколько фейковых аудиофайлов. После закрытия приложения его служба все еще будет работать в фоновом режиме, собирая информацию об устройстве пользователя.

Трафик посылается с помощью зашифрованного соединения через SSH-тунель.

Пораженные TimpDoor устройства могут использоваться в качестве ботов, рассылая фишинговые письма, реализуя кликфрод или запуская DDoS-атаки.

Главреда телеграм-канала Сапа Медиа задержали по делу о сливе данных

Следственный комитет сообщил о задержании главного редактора телеграм-канала «Сапа Медиа» Алины Джикаевой и оперативного дежурного дежурной части УМВД России по Махачкале. Им вменяют превышение должностных полномочий, получение взятки и дачу взятки (п. «е» ч. 3 ст. 286 УК РФ, п. «в» ч. 5 ст. 290 УК РФ, п.п. «а», «б» ч. 4 ст. 291 УК РФ).

По версии следствия, Джикаева получала от сотрудника МВД оперативную и иную закрытую информацию, в том числе персональные данные граждан.

О задержании сообщила пресс-служба Следственного комитета. У фигурантов прошли обыски и другие следственные действия. Для проведения дальнейших мероприятий их доставляют в Москву.

«По данным следствия, не позднее июля 2020 года Джикаева, находясь в Москве, в соответствии с достигнутой договорённостью с оперативным дежурным ДЧ УМВД России по Махачкале получала сведения о происшествиях и оперативной обстановке на территории Дагестана и Республики Северная Осетия — Алания, содержащие персональные данные граждан», — говорится в сообщении ведомства.

Как утверждает следствие, полученные сведения затем публиковались в открытых источниках. Общая сумма взяток, по предварительной версии, составила около 250 тыс. рублей.

«Разглашение закрытой информации могло способствовать уничтожению следов преступлений, препятствовало раскрытию и расследованию уголовных дел. Кроме того, были нарушены законные интересы граждан, чьи персональные данные были распространены», — заявили в пресс-центре МВД, который также занимается оперативным сопровождением этого дела.

Как сообщает РБК, помимо Джикаевой, были увезены ещё несколько сотрудников «Сапы». Однако официального подтверждения этой информации пока нет.

RSS: Новости на портале Anti-Malware.ru