Иранская кибергруппировка начала использовать кастомный Android-шпион

Иранская кибергруппировка начала использовать кастомный Android-шпион

Иранская кибергруппировка начала использовать кастомный Android-шпион

Иранская кибергруппировка APT42 начала использовать в атаках кастомную вредоносную программу для мобильных устройств на Android. С помощью нового шпионского софта злоумышленникам удаётся следить за представляющими интерес людьми.

По словам специалистов компании Mandiant, им удалось собрать достаточно данных, указывающих на связь APT42 с властями Ирана. Участники группы занимаются кибершпионажем и следят за деятельностью людей и организаций в интересах своей страны.

Впервые атаки APT42 удалось зафиксировать семь лет назад, когда исследователи вышли на серию кампаний целевого фишинга. В ходе этих операций атаковались чиновники, политики, журналисты и учёные по всему миру.

Основная задача атакующих — выкрасть учётные данные от аккаунтов цели. Тем не менее в ряде случаев киберпреступники использовали кастомный вредонос для мобильной операционной системы Android, с помощью которого можно отслеживать владельца девайса, получать доступ к хранилищу устройства и извлекать переписки.

По данным Mandiant, с 2015 года участники APT42 провели как минимум 30 киберопераций в 14 странах. Есть мнение, что это лишь малая часть от того масштаба атак, который реально генерирует группировка.

 

Кастомный Android-вредонос, который начал недавно фигурировать в атаках APT42, позволяет более пристально отслеживать представляющие интерес цели. С помощью софта злоумышленники могут перехватывать голосовые вызовы, СМС-сообщения, а также ежедневно записывать аудио.

Как отметили в Mandiant, зловред преимущественно распространяется через ссылки в СМС-сообщениях. В качестве приманки пользователю обещают VPN-приложение или мессенджер, помогающий обходить блокировку веб-ресурсов.

 

«Кастомный Android-вредонос помогает киберпреступникам получать дополнительную информацию о целях. С помощью шпионского софта можно следить за перемещением пользователя, считывать его контакты и любые персональные данные», — пишут в отчёте (PDF) специалисты.

«Звонки вредонос записывает с помощью встроенного микрофона, а фотографии делает на камеру устройства. Кроме того, все снимки, хранящиеся на девайсе, попадают в руки операторов шпионского софта».

Специалисты рекомендуют как можно скорее заменить карты Visa и Mastercard

Карты платежных систем Visa и Mastercard сегодня хуже защищены от мошенничества, поэтому их использование несет дополнительные риски. Эксперты советуют по возможности заменить такие карты: после истечения сроков действия сертификатов безопасности проверка данных по операциям фактически не проводится, а самих защитных механизмов у них стало заметно меньше.

Проблемы с безопасностью связаны с тем, что сертификаты защиты этих карт истекли еще 1 января 2025 года. При этом российские банки после ухода международных платежных систем в 2022 году сделали карты Visa и Mastercard бессрочными, переведя их обслуживание на инфраструктуру НСПК.

Однако доцент кафедры государственных и муниципальных финансов РЭУ им. Г. В. Плеханова Мери Валишвили в комментарии для агентства «Прайм» отметила, что длительное использование таких карт повышает риск кражи данных именно из-за ослабленных механизмов защиты.

При этом базовая функциональность карт сохраняется. По оценке Мери Валишвили, лишь небольшая доля терминалов может отклонять операции по таким картам, хотя полностью исключать такую вероятность нельзя. По данным НСПК, около 1% POS-терминалов и банкоматов не поддерживают операции по картам с недействительными сертификатами безопасности.

Председатель комитета Госдумы по финансовому рынку Анатолий Аксаков в комментарии для ТАСС также подчеркнул, что риски при использовании карт Visa и Mastercard со временем только растут, поскольку их защитные механизмы устаревают. По его мнению, Банк России должен получить право устанавливать срок действия таких карт с учетом реального уровня рисков.

RSS: Новости на портале Anti-Malware.ru