Софт Xnspy шпионил за тысячами владельцев iPhone и Android-смартфонов

Софт Xnspy шпионил за тысячами владельцев iPhone и Android-смартфонов

Софт Xnspy шпионил за тысячами владельцев iPhone и Android-смартфонов

Приложение Xnspy для мобильных устройств украло личные данные десятков тысяч владельцев мобильных устройств на iOS и Android. Чаще всего пользователи даже не подозревали о том, что их информация попала в третьи руки.

Xnspy можно назвать классическим сталкерским софтом (stalkerware), который преподносится в качестве программы для отслеживания активности детей, а на деле просто шпионит за владельцем мобильного устройства без его ведома.

Интересно то, как авторы Xnspy описывают своё детище на официальном сайте:

«Хотите поймать изменяющую супругу? Вам нужен Xnspy. Приложение позволит легко извлекать все интересующие данные».

 

Как правило, сталкерский софт достаточно сложно детектировать, так как для многих сканеров грань между вредоносом и утилитой для мониторинга активности пользователя не до конца очевидна. Кроме того, задача stalkerware — не отсвечивать лишний раз на экране, что также усложняет обнаружение такой программы на смартфоне.

Эксперты Вангелис Стикас и Фелипе Солферини представили отчёт на BSides London, в котором в числе прочего описывается Xnspy. Исследователи указывают на уязвимости в stalkerware, которые могут привести к компрометации персональных данных пользователей. Пока Стикас и Солферини отказываются публиковать подробности брешей, чтобы не спровоцировать волну утечек информации.

Анализ TechCrunch показал, что Xnspy был установлен на смартфонах как минимум 60 тысяч пользователей. Период его активности — с 2014 по 2022 год. Большинство жертв — владельцы Android-девайсов, однако среди украденных данных есть и сведения о тысячах пользователей iPhone.

Само собой, установить сталкерскую программу проще на Android, чем можно объяснить разницу в числе заражённых. Однако в базе Xnspy нашлись более 10 000 уникальных адресов электронной почты в сервисе iCloud и даже пароли для доступа к данным в облаке.

Около шести тысяч токенов аутентификации Xnspy использовал для извлечения пользовательских данных.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru