StrongPity атакует пользователей Android вредоносной версией Telegram

StrongPity атакует пользователей Android вредоносной версией Telegram

StrongPity атакует пользователей Android вредоносной версией Telegram

APT-группа StrongPity запустила кампанию, в ходе которой киберпреступники атакуют пользователей Android вредоносной версией Telegram. Троянизированный мессенджер распространяется через сайт, замаскированный под сервис видеочата — Shagle.

Об активности StrongPity рассказал специалист ESET Лукас Штефанко. В отчёте исследователь пишет следующее:

«Вредоносный сайт, имитирующий Shagle, используется для распространения кастомного бэкдора группы StrongPity. Вредонос представляет собой модифицированную версию Telegram, в которую добавлен код зловреда».

StrongPity известна своими интересными методами. Например, в конце 2021 года мы писали об атаках группировки, в которых вредоносная составляющая была спрятана в инсталляторе Notepad++. StrongPity также называют APT-C-41 и Promethium, а её активность впервые зафиксировали в 2012 году.

Встроенный в Telegram бэкдор не отличается от того, что StrongPity использовала раньше. Вредонос может записывать звонки, отслеживать местоположение Android-устройства, собирать СМС-сообщения, историю звонков, список контактов и файлы.

Если бэкдор получит доступ к специальным возможностям Android (accessibility services), он сможет перехватывать уведомления от других установленных приложений.

 

Кроме того, вредоносная программа способна загружать дополнительные компоненты с командного сервера (C2). Функциональность бэкдора спрятана в легитимной версии Telegram, датируемой 25 февраля 2022 года.

Интересно, что имя пакета совпадает с подлинным приложением Telegram. Это значит, что вы не сможете установить вредонос в систему, где уже стоит легитимный мессенджер. В настоящий момент, по словам Штефанко, вредоносный сайт неактивен.

Apple закрыла баг, позволяющий вытащить удалённые сообщения с iPhone

Apple выпустила обновление для iPhone и iPad, закрывающее неприятную дыру, которую ранее правоохранители использовали для чтения удалённых сообщений из мессенджеров. Оказалось, что содержимое таких сообщений сохранялось в кеше уведомлений и могло лежать там до месяца.

В своём уведомлении Apple сухо признала проблему: «уведомления, отменынне как удалённые, могли сохраняться на устройстве». Формулировка, конечно, образцовая. Не баг, а просто сообщения решили немного пожить своей жизнью.

Всё это — отголоски истории, о которой мы писали пару недель назад. Тогда стало известно, что ФБР смогло извлечь удалённые сообщения Signal с iPhone с помощью инструментов форензики.

Причина оказалась до смешного банальной: если текст сообщения появлялся в уведомлении, то затем он записывался во внутреннюю базу данных телефона и оставался там даже после удаления самого сообщения в Signal.

То есть пользователь мог включить исчезающие сообщения, рассчитывать на приватность, а iPhone в этот момент бережно сохранял всё в своей базе.

После публикации Signal потребовал от Apple исправить ситуацию. Президент Signal Мередит Уиттакер тогда заявила, что уведомления с удалёнными сообщениями не должны оставаться ни в какой системной базе.

Зачем вообще содержимое таких уведомлений логировалось и хранилось, до конца неясно. Apple на запросы журналистов с объяснениями оперативно не ответила. Зато выпустила патч и даже адаптировала его для устройств с более старой веткой iOS 18.

Проблема вызвала тревогу у защитников приватности не просто так. Исчезающие сообщения в Signal, WhatsApp и других мессенджерах — это не декоративная функция для любителей красивых настроек. Для многих пользователей, особенно из групп риска, это реальный инструмент защиты переписки на случай изъятия устройства.

RSS: Новости на портале Anti-Malware.ru