Новый Android-зловред превращает смартфоны в прокси-серверы

Новый Android-зловред превращает смартфоны в прокси-серверы

Новый Android-зловред превращает смартфоны в прокси-серверы

Исследователи антивирусной компании McAfee раскрыли фишинговую кампанию, в ходе которой злоумышленники атаковали устройства под управлением Android, затем превращая их в прокси. В ходе компании распространялся вредонос, который детектируется антивирусным продуктом компании как Android/TimpDoor. Этот злонамеренный файл .APK маскируется под приложение для голосовых сообщений.

Стоящие за TimpDoor злоумышленники не были заинтересованы в хранении приложения в репозитории. Вместо этого вредоносное приложение распространялось посредством текстовых сообщений, содержащих ссылку на эту программу.

Команда исследователей мобильных угроз McAfee утверждает, что сразу после установки зловред запускает фоновую службу, которая поднимает SOCKS-прокси. Таким образом, трафик переправляется без всякого ведома пользователя.

Вредоносная кампания активна как минимум с конца марта, именно тогда пользователи из США начали жаловаться на получение странных текстовых сообщений. В сообщениях утверждалось, что у получившего пользователя есть два голосовых сообщения. Их можно прослушать, пройдя по ссылке.

Если пользователь нажимает на ссылку, он попадает на мошенническую страницу, на которой предлагается установить специальное приложение.

Интересно, что страница содержит инструкции, как отключить в Android защиту от установки приложений из непроверенных источников. Без этого инсталлировать вредонос просто не получится.

После установки приложение еще пытается сохранить легитимный вид, так как содержит несколько фейковых аудиофайлов. После закрытия приложения его служба все еще будет работать в фоновом режиме, собирая информацию об устройстве пользователя.

Трафик посылается с помощью зашифрованного соединения через SSH-тунель.

Пораженные TimpDoor устройства могут использоваться в качестве ботов, рассылая фишинговые письма, реализуя кликфрод или запуская DDoS-атаки.

45% российских компаний внедряют ИИ без бюджета на его защиту

На ЦИПР-2026 представили первые данные исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace о внедрении ИИ в российских компаниях. Картина получилась ожидаемая: бизнес активно тащит нейросети в процессы, но безопасность местами опять идёт где-то следом.

По данным исследования, около 80% российских компаний уже в том или ином виде интегрируют ИИ в бизнес-процессы.

Ещё 35% считают его стратегическим приоритетом на ближайшие годы. При этом 45% компаний не выделяют отдельный бюджет на защиту ИИ, а формализованные политики ИБ для ИИ-сервисов есть только у 25%.

То есть ИИ уже помогает писать код, обрабатывать документы, отвечать клиентам, прогнозировать спрос, искать недвижимость, оценивать чистоту автомобилей и даже подбирать шихтовые материалы для сталеплавильной печи. Но отдельный вопрос «а кто всё это будет защищать?» у многих пока обходится стороной.

В рамках сессии на ЦИПР-2026 эксперты привели кейсы «Ростелекома», «Делимобиля», Альфа-Банка, «АльфаСтрахования», ТМК и «Циана». Компании используют ИИ в контакт-центрах, базах знаний, разработке, триаже уязвимостей, динамическом ценообразовании, оценке фото, модерации, поиске недвижимости и промышленных расчётах.

При этом сами участники рынка хорошо понимают, где болит. Среди ключевых рисков использования ИИ компании называют утечки данных — их отметили 80% респондентов. Ещё 60% опасаются некорректной генерации контента, а 54% — компрометации источников данных и баз знаний.

Есть и внешние угрозы. Российские компании считают наиболее опасными автоматизацию разведки и атак с помощью ИИ (67%), генерацию вредоносного кода (54%) и дипфейки, которые усиливают социальную инженерию (51%).

RSS: Новости на портале Anti-Malware.ru