Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники под предлогом замены полисов обязательного медицинского страхования (ОМС) пытаются получить доступ к личному кабинету гражданина на портале Госуслуг, после чего оформляют микрозаймы от его имени.

Подобные схемы фиксировались и ранее. Первая волна афер, связанных с якобы заменой полисов ОМС, наблюдалась осенью 2024 года — тогда злоумышленники действовали от имени страховых компаний.

Вторая волна активности была зафиксирована МВД в конце апреля 2025 года. Тогда мошенники представлялись сотрудниками Минздрава и убеждали установить фальшивое приложение, замаскированное под сервис страховой компании или министерства. В действительности оно содержало вредоносную программу.

О новой разновидности схемы сообщил РИА Новости эксперт по социотехническому тестированию Angara Security Яков Филевский:

«Злоумышленники вдохнули новую жизнь в старую мошенническую схему. Теперь под видом массовой замены старых полисов ОМС на новые с QR-кодом они получают доступ к финансовой информации граждан. Во время звонка они представляются сотрудниками страховых компаний и используют персональные данные — имя, отчество, дату рождения, — а также профессиональные термины, чтобы завоевать доверие».

По словам эксперта, мошенники стараются создать видимость официальной процедуры. Например, они утверждают, что готовый полис можно будет получить в МФЦ или офисе страховой компании, а уведомление якобы придёт через портал Госуслуг. В завершение разговора жертве предлагают подтвердить некое действие, сообщив код из СМС — именно это и является главной целью аферы. При этом злоумышленники не дают времени на обдумывание, торопят с ответами и стараются не оставить жертве шанса перепроверить информацию.

Получив доступ к аккаунту на Госуслугах, мошенники регистрируются на финансовых маркетплейсах и оформляют микрозаймы от имени жертвы. Для этого они изменяют контактные данные в профиле, чтобы человек не получил уведомления. В итоге пострадавший узнаёт о кредите не сразу и вынужден разбираться с его последствиями: испорченной кредитной историей, претензиями от кредиторов и необходимостью оспаривания долгов.

Эксперт напоминает: представители банков и госорганов никогда не просят сообщать коды из СМС. При получении подозрительного звонка его следует немедленно прекратить и проверить информацию напрямую — через официальные номера банков, МФЦ или страховой компании, либо на их сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru