Израильский шпион может собирать данные с серверов Apple, Google, Amazon

Израильский шпион может собирать данные с серверов Apple, Google, Amazon

Шпионская программа, разработанная израильской компанией NSO Group, теперь может извлекать данные пользователей с серверов Apple, Google, Facebook, Amazon и Microsoft. Об этом гласит отчёт, опубликованный Financial Times.

NSO Group наделала шуму в мае этого года, когда в СМИ появилась информация о «взломе» WhatsApp и шпионаже за пользователями iPhone and Android.

Теперь же, как сообщает Financial Times, разработанная компанией технология Pegasus может извлекать данные пользователя с серверов Apple, Google, Facebook, Amazon и Microsoft.

NSO, в свою очередь, постоянно отвергает обвинения в шпионаже или взломах. Однако компания ни разу не опровергла факт разработки технологии, к которой у многих экспертов возникают вопросы.

По данным Financial Times, заражённый смартфон предоставляет софту NSO ключи аутентификации для облачных сервисов Google Drive, Facebook Messenger и iCloud. При этом разработке NSO Pegasus удаётся сделать это в обход двухэтапной аутентификации и уведомления по электронной почте.

В Amazon заявили, что на данный момент нет доказательств успешных атак Pegasus, однако корпорация пообещала провести расследование. Приблизительно то же заявили и в Facebook.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Версия Android-трояна ERMAC 2.0 расширила список атакуемых программ до 467

Авторы банковского Android-трояна ERMAC выпустили вторую версию своего детища (2.0). В ней киберпреступники увеличили число атакуемых приложений с 378 до 467. Теперь вредонос может использовать более богатый диапазон софта для кражи учётных данных и криптовалюты.

Задача ERMAC — отправить все собранные данные своим операторам. Последние же используют полученную информацию для доступа к банковским учёткам и криптовалютным кошелькам.

В настоящее время ERMAC можно купить на сайтах в даркнете, подписка стоит 5 тысяч долларов в месяц. К слову, это на две тысячи больше цены, назначенной за первую версию вредоноса для Android.

 

Первая киберкампания, в которой был зафиксирован ERMAC 2.0, предлагала пользователям скачать фейковое приложение Bolt Food. Злоумышленники выбрали в качестве потенциальных жертв владельцев мобильных устройств из Польши.

По словам исследователей из ESET, киберпреступники распространяли программу для Android через сайт “bolt-food[.]site“, который был замаскирован под легитимный европейский сервис доставки еды.

 

Ссылка на этот ресурс доставлялась пользователям посредством фишинговых писем, постов в социальных сетях, СМС-фишинга и т. п. После загрузки и установки приложения оно запрашивало разрешения в системе (в том числе к Accessibility Service), дающие полный контроль над мобильным устройством.

Новая версия ERMAC 2.0 поддерживает следующие команды от операторов:

  • downloadingInjections — отправляет список приложений, в которые можно внедриться.
  • logs — отправляет на сервер логи.
  • checkAP — проверяет статус приложения и отправляет результат на сервер.
  • registration — отправляет данные заражённого устройства.
  • updateBotParams — отправляет обновлённые параметры бота.
  • downloadInjection — используется для получения фишинговой HTML-страницы.

В анализе Cyble эксперты приводят много общего у EMAC с другим вредоносом — “Cerberus“.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru