WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

Исследователи обнаружили уязвимость, которая может серьёзно ударить по пользователям десктопной версии WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) на Windows. Речь идёт о том, как программа обрабатывает файлы формата .pyz — архивы Python.

Сценарий атаки выглядит максимально просто: злоумышленник присылает в WhatsApp Desktop «невинный» файл, например profile_update.pyz.

Пользователь скачивает его и дважды кликает — и тут в дело вступает установленный на компьютере Python. Windows по умолчанию открывает такие файлы именно через Python, а значит, внутри архива сразу запускается код атакующего.

Что может произойти дальше? По сути, что угодно:

  • установка бэкдора или вымогателя,
  • кража сохранённых паролей и токенов,
  • проникновение в другие машины внутри сети,
  • отправка данных злоумышленникам.

Главная проблема в том, что .pyz выглядит как один цельный файл, а не как привычный исполняемый скрипт. Неспециалисту сложно понять, что перед ним вредоносная программа.

Схожая история недавно была у Telegram Desktop: там тоже допускали запуск таких архивов без предупреждений. Telegram быстро выпустил обновление и заблокировал подобные сценарии.

У WhatsApp же пока другая позиция — в Meta (признана экстремистской и запрещена в России) заявляют, что такие файлы считаются «пользовательскими исполняемыми», и ответственность за запуск лежит на самих пользователях.

Эксперты с этим не согласны: риск очевиден, а миллионы пользователей остаются под угрозой.

Что можно сделать прямо сейчас:

  • переназначить открытие .pyz-файлов в Windows,
  • использовать защитные решения, которые блокируют неожиданные форматы,
  • проверять подозрительные вложения перед запуском,
  • следить за обновлениями WhatsApp Desktop.

Пока Meta (признана экстремистской и запрещена в России) не изменит свою политику, пользователям остаётся самим укреплять защиту. Исследователи надеются, что огласка заставит WhatsApp внести такие же ограничения, как это сделал Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Android-трояна SpyNote маскируется под Google Play

Исследователи в области кибербезопасности зафиксировали новую волну атак с использованием Android-трояна SpyNote. Злоумышленники маскируются под Google Play и распространяют вредоносные APK-файлы через фальшивые сайты, которые визуально практически не отличаются от настоящего магазина приложений.

Поддельные Google Play-страницы

Мошенники копируют HTML и CSS оригинального магазина, а затем заманивают пользователей, ищущих популярные приложения.

По данным специалистов, в списке приманок — соцсети (например, iHappy и CamSoda), игры (8 Ball Pool, Block Blast), а также утилиты вроде браузера Chrome и файловых менеджеров.

После клика на кнопку «Install» вместо загрузки из Google Play автоматически скачивается вредоносный APK напрямую с поддельного сайта.

 

Новые методы обхода защиты

Последние версии SpyNote стали куда изощрённее:

  • используют многоступенчатую установку с зашифрованными компонентами;
  • применяют AES-шифрование, ключ для которого генерируется на основе имени пакета приложения;
  • внедряют код через DEX Element Injection, чтобы перехватывать работу Android ClassLoader и подменять поведение приложений;
  • активно путают анализ, подменяя символы в коде и усложняя работу автоматизированных детекторов.

Что умеет SpyNote

По сути, это полноценный RAT (троян для удалённого доступа), который:

  • управляет камерой и микрофоном,
  • перехватывает звонки и СМС-сообщения,
  • ведёт кейлогинг, включая пароли и 2FA-коды,
  • накладывает оверлеи для кражи учётных данных,
  • может стирать данные или блокировать экран при получении прав администратора.

SpyNote остаётся крайне опасным вредоносом, и эта кампания ещё раз показывает: мобильные RAT становятся всё более изощрёнными и создают риски для конфиденциальности и финансов пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru