Сталкерский софт Spyhide заразил 60 тыс. Android-устройств с 2016 года

Сталкерский софт Spyhide заразил 60 тыс. Android-устройств с 2016 года

Сталкерский софт Spyhide заразил 60 тыс. Android-устройств с 2016 года

Программа слежения по названием Spyhide незаметно собирает личные данные с десятков тысяч Android-устройств по всему миру. Сталкерский софт разработан в Иране и активен с 2016 года.

Spyhide, как правило, устанавливается на смартфон жертвы кем-то из близких. Предполагается, что человек знает пароль от вашего девайса. Разработчики Spyhide добились незаметной работы за счёт проверенных трюков.

Например, софт скрывает свою иконку с рабочего стола, чтобы жертва случайно не обратила внимание на странное приложение. После установки Spyhide постоянно передаёт оператору контакты пользователя, его сообщения, фотографии, записи вызовов и геолокацию в режиме реального времени.

Тем не менее стоит помнить, что сталкерский софт часто прилично забагован, что приводит к непреднамеренным утечкам персональных данных на сторону. Интересен также недавний случай с польской компанией Radeal, разработчиком stalkerware для Android: у неё украли ПДн пользователей.

Spyhide в этом смысле не является исключением. По словам швейцарского исследователя в области кибербезопасности maia arson crimew, авторы этого приложения раскрыли часть своей среды разработки.

Оказалось, что девелоперы открыли доступ к исходному коду веб-дашборда, который операторы используют для просмотра украденных данных. Maia arson crimew смогла получить доступ к бэкенд-базам и внутренней кухне разработчиков Spyhide.

В этих БД находятся сведения с устройств более чем 60 тысяч пользователей Android, включая 3,29 млн текстовых сообщений, содержащих коды двухфакторной аутентификации, пароли и ссылки для сброса учётных данных.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru