Спецслужбы выдают Android-шпиона за WhatsApp и софт операторов связи

Спецслужбы выдают Android-шпиона за WhatsApp и софт операторов связи

Спецслужбы выдают Android-шпиона за WhatsApp и софт операторов связи

В Lookout провели анализ подозрительных Android-приложений, предоставленных TechCrunch, и подтвердили, что это шпионский софт. Создателем трояна, судя по всему, является итальянская компания SIO, снабжающая спецслужбы и правоохрану инструментами слежки.

Вредонос, именуемый Spyrtacus, распространяется под видом WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) и других популярных программ. В Google журналистов заверили, что в их магазине таких фейков нет.

Шпиона интересуют СМС, сообщения в WhatsApp, Signal и мессенджере Facebook (соцсеть признана в России экстремистской и запрещена). Он также умеет собирать информацию о контактах жертвы, вести запись в ходе звонков, работать с камерой и микрофоном.

Некоторые серверы, используемые Spyrtacus как C2, зарегистрированы на компанию ASIGINT — дочку SIO, занимающуюся разработкой софта для прослушки проводных линий связи.

Примечательно, что и фейковые приложения, и поддельные сайты, с которых они раздаются, оформлены на итальянском языке. Кто именно шпионит с их помощью, и за кем, пока неизвестно.

Аналитики из Lookout нашли в Сети еще 13 образцов Spyrtacus; самый ранний датируется 2019 годом, новейший — октябрем 2024-го. Некоторые из них замаскированы под приложения итальянских операторов сотовой связи — TIM, Vodafone, WINDTRE.

По данным «Лаборатории Касперского», шпион Spyrtacus впервые объявился в интернете в 2018 году. Вначале вредоносные APK раздавали через Google Play, затем с этой целью были созданы фейковые сайты.

Кроме Android-версии, эксперты обнаружили образец, заточенный под Windows, а также признаки существования имплантов для iOS и macOS.

 

Недавно стало известно о еще одной шпионской кампании. Ее целью являлись журналисты и активисты, использующие WhatsApp. На устройства через уязвимость 0-click устанавливался специализированный софт разработки израильской компании Paragon.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru