Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Команду исследователей Google Threat Analysis Group (TAG) заинтересовала деятельность компании Cytrox из Северной Македонии. Эксперты выяснили, что Cytrox разрабатывает эксплойты для 0-day в Chrome и Android, помогающие установить шпионскую программу на мобильные устройства пользователей.

«0-day эксплойты использовались в паре с N-day, таким образом разработчики старались с максимально пользой задействовать временный промежуток между фактом патчинга бреши и установкой соответствующего патча в экосистеме Android», — объясняют исследователи из TAG.

Судя по всему, Cytrox собирала эксплойты, после чего продавала их различным киберпреступникам правительственного уровня из Египта, Армении, Греции, Мадагаскара, Сербии, Испании, Индонезии и др. Известно об использовании упомянутых эксплойтов как минимум в трёх разных киберкампаниях.

При этом Cytrox также стоит за разработкой шпионского софта Predator, который является аналогом Pegasus от NSO Group. Всего команда TAG отметила пять уязвимостей нулевого дня в Chrome и Android, которые использовали кибершпионы:

  • CVE-2021-37973 — некорректное использование динамической памяти (Use-after-free) в API Portals.
  • CVE-2021-37976 — возможность утечки информации в ядре.
  • CVE-2021-38000 — недостаточная проверка ввода в Intents.
  • CVE-2021-38003 — некорректная имплементация в движке V8.
  • CVE-2021-1048 — Use-after-free в ядре Android.

Напомним, что в мае Google выпустила патчи, устраняющие критическую уязвимость. Также на днях стало известно, что знаменитый Android-троян Джокер прокрался в Google Play Store под видом PDF-сканера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аферисты обещают карту на 100 тыс. рублей и просят 3050 рублей «комиссии»

Компания F6 выявила мошенническую схему, нацеленную на кражу денег и персональных данных у граждан, оказавшихся в уязвимом положении. Аферисты в первую очередь ориентируются на пожилых людей с испорченной кредитной историей, которые находятся в сложной жизненной ситуации и остро нуждаются в деньгах.

Злоумышленники привлекают жертв обещанием оформить кредитную карту с лимитом до 100 тыс. рублей под 99% годовых. При этом подчеркивается, что возраст, доход и кредитная история значения не имеют.

Для получения «карты» предлагается заполнить анкету, в которой, помимо прочего, просят указать адрес электронной почты и пароль. Аферисты рассчитывают на то, что, как показывают исследования, почти треть россиян используют один и тот же пароль для всех своих сервисов.

Также в анкете требовалось указать ФИО, адрес проживания, паспортные данные, ИНН, СНИЛС, место работы, стаж и уровень дохода. По данным специалистов F6, такие сведения могут использоваться для последующих атак с элементами социальной инженерии или продаваться на чёрном рынке. Кроме того, с жертв взималась «комиссия» в размере 3050 рублей.

Мошеннический сайт был обнаружен F6 7 июля. Он работал на домене, зарегистрированном на реально существующую компанию из Санкт-Петербурга. Сейчас домен уже заблокирован, однако эксперты не исключают, что по тому же шаблону могут появиться новые сайты.

«Киберпреступники регулярно разрабатывают новые сценарии. При выборе целевой аудитории они ориентируются на самые уязвимые группы — тех, кому проще "продать" заманчивое предложение. В данном случае их интересовали закредитованные люди, которые остро нуждаются в деньгах, но не могут получить новый заём из-за плохой кредитной истории», — отметил ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru