Microsoft предупредила об Android-шпионе, ворующем 2FA-коды

Microsoft предупредила об Android-шпионе, ворующем 2FA-коды

Microsoft предупредила об Android-шпионе, ворующем 2FA-коды

Microsoft рассказала об опасной шпионской программе, атакующей пользователей мобильных устройств на Android. По словам специалистов, авторы вредоноса замаскировали его под софт для вознаграждения по кредитным картам.

Судя по всему, Microsoft описывает новую версию зловреда, о котором эксперты Cyble предупреждали в конце 2021 года. Шпионский софт позволяет операторам удалённо управлять им.

Последний релиз вредоносной программы получил новые функциональные возможности бэкдора и гораздо более продуманную обфускацию. Попав на устройство жертвы, шпион может перехватывать коды двухфакторной аутентификации (2FA) для входа в аккаунты банковских приложений.

Кроме того, вредонос ворует учётные данные и ту персональную информацию, до которой может добраться. Microsoft детектирует шпиона как TrojanSpy:AndroidOS/Banker.O.

Стоит обратить внимание, что при запуске зловред запрашивает определённые разрешения в системе, без которых он не сможет в полной мере использовать свою функциональность. Более того, шпион просит пользователя ввести данные своей банковской карты, что должно сразу насторожить более-менее адекватного владельца Android-устройства.

«Вредоносные APK трояна содержат официальный логотип одного из банков, чтобы наверняка ввести пользователей в заблуждение. Это говорит о том, что авторы вредоноса постоянно совершенствуют своё детище», — пишет корпорация из Редмонда.

Шпионский софт использует функции Android — MainActivity, AutoStartService и RestartBroadCastReceiverAndroid, — чтобы иметь возможность перехватывать звонки, извлекать историю вызовов, сообщения, контакты, информацию о сети, а также менять настройки Android-девайса.

Библиотека с открытым исходным кодом socket.io используется авторами вредоноса для взаимодействия с командным сервером.

Cloudflare признал домены Телеги шпионскими

Удаление приложения «Телега» из App Store, судя по всему, оказалось связано не только с шумом вокруг безопасности, но и с инфраструктурными проблемами проекта. Речь идёт о двух доменах, которые, по данным издания, относятся к проекту: telega.me и api.telega.info.

После появления такой метки, как объяснили собеседники «Кода Дурова», для «Телеги» фактически запустился процесс быстрого вытеснения с крупных площадок.

Один из ключевых эпизодов в этой цепочке — отзыв TLS-сертификата международным удостоверяющим центром GlobalSign. Именно этот сертификат подтверждал подлинность проекта и использовался для защищённого соединения по HTTPS.

По словам одного из экспертов, отзыв сертификата мог стать критически важным фактором для присутствия приложения в App Store.

 

При этом мнения собеседников издания немного разошлись в деталях. Один из них считает, что решающим был именно отзыв сертификата, а пометка Cloudflare лишь запустила эту цепочку.

Другой, наоборот, полагает, что главную роль сыграло именно признание доменов Telega «шпионскими», а уже затем это привело к отзыву сертификата и удалению приложения со стороны Apple.

Смысл их аргумента примерно такой: если бы проблема была только в технической замене сертификата, разработчики могли бы сравнительно быстро перевыпустить его и вернуть приложение в рабочее состояние.

Но поскольку речь шла именно об отзыве сертификата на фоне более серьёзной репутационной и инфраструктурной оценки, ситуация оказалась жёстче.

В итоге сторонний клиент исчез из App Store. И это произошло на фоне уже и без того громкого скандала вокруг «Телеги»: ранее приложение активно обсуждали из-за подозрений в возможном MITM-перехвате трафика.

RSS: Новости на портале Anti-Malware.ru