В контрафактных Android-смартфонах вновь найден троян Triada

В контрафактных Android-смартфонах вновь найден троян Triada

В контрафактных Android-смартфонах вновь найден троян Triada

Эксперты «Лаборатории Касперского» обнаружили новый образец Android-трояна Triada в прошивках дешевых подделок, продаваемых в Сети. В прошлом месяце с ним столкнулись более 2600 пользователей защитных решений Kaspersky, в основном россияне.

Анализ показал, что обновленный Triada по-прежнему способен внедряться во все процессы на смартфоне. Расширенный набор функций трояна обеспечивает операторам почти полный контроль над зараженным устройством.

В частности, модульный вредонос умеет совершать следующие действия:

  • воровать учетки Telegram и TikTok;
  • отправлять сообщения от имени жертвы в мессенджерах;
  • красть криптовалюту через подмену адресов кошельков в приложениях;
  • мониторить активность жертвы в браузерах и подменять ссылки;
  • подменять номера во время звонков;
  • перехватывать, отправлять и удалять СМС;
  • разрешать отправку СМС на премиум-номера;
  • скачивать и запускать другие программы;
  • блокировать сетевые соединения, затрудняя работу антифрода.

Согласно публикациям, изученным исследователями, в период с июня 2024 года по март 2025-го на кошельках создателей Triada суммарно осело около $270 тыс. в разной криптовалюте — и это только то, что удалось отследить.

«Троянец Triada известен давно, он всё ещё остаётся одним из наиболее сложных и опасных среди угроз для Android, — комментирует эксперт Kaspersky Дмитрий Калинин. — Его новая версия проникает в прошивки смартфонов ещё до того, как гаджеты попадают в руки пользователей. Вероятно, на одном из этапов цепочка поставок оказывается скомпрометированной, поэтому в магазинах могут даже не подозревать, что продают смартфоны с Triada».

По данным ИБ-компании, за первые три месяца 2025 года с предустановкой вредоносов на бюджетные Android-телефоны столкнулись несколько тысяч пользователей в России.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru