Для Android нашли сразу шесть новых зловредов: кража денег и слежка

Для Android нашли сразу шесть новых зловредов: кража денег и слежка

Для Android нашли сразу шесть новых зловредов: кража денег и слежка

Исследователи почти одновременно описали сразу несколько новых семейств вредоносных программ для Android, которые умеют красть данные, перехватывать платежи, подменять экраны банковских приложений и фактически брать смартфон под удалённый контроль.

В свежих отчётах фигурируют как минимум PixRevolution, TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT и SURXRAT. Причём часть из них уже продаётся как готовый сервис для киберпреступников — почти по модели SaaS, только с совсем другой аудиторией.

Одна из самых заметных новинок — PixRevolution, Android-троян, нацеленный на платёжную систему Pix. По данным Zimperium, он не просто крадёт данные, а вмешивается в перевод в реальном времени: следит за экраном жертвы, ждёт момента отправки денег и подменяет ключ получателя на адрес злоумышленника.

Для пользователя всё выглядит почти буднично, приложение на секунду показывает что-то вроде «подождите», а потом сообщает, что перевод успешно завершён. Только деньги в итоге уходят совсем не туда.

 

Не менее любопытно выглядит BeatBanker, о котором мы рассказывали на днях. Этот зловред совмещает сразу две роли: банковский троян и скрытый майнер Monero. Его особенность — очень странный механизм живучести: троян крутит по кругу почти неслышимый аудиофайл, чтобы система не выгружала его процессы.

Параллельно он может подменять экраны Binance и Trust Wallet и незаметно менять адрес получателя при криптовалютных переводах. В более свежих вариантах кампании вместо банковского модуля уже используется BTMOB RAT, то есть история становится всё больше про полный удалённый контроль над смартфоном.

Есть и история с явным региональным акцентом: TaxiSpy RAT, который, по данным CYFIRMA и Zimperium, ориентирован в первую очередь на российские банковские приложения.

 

Он задействует Accessibility Services и MediaProjection API, собирает СМС, контакты, журналы звонков, буфер обмена, уведомления и даже нажатия клавиш, а поверх целевых приложений умеет показывать фальшивые формы для кражи учётных данных. Исследователи отдельно отмечают, что это уже не просто «банковский троян», а гибрид трояна и полноценного RAT с расширенными возможностями слежки и удалённого управления.

Параллельно на площадках дарквеба активно продвигаются и более «товарные» решения. Например, Mirax рекламируется как MaaS с наложением окон поверх банковских приложений, сбором СМС и клавиатурного ввода, а Oblivion RAT продаётся как подписка с обещаниями обхода защит на устройствах крупных производителей.

По описанию исследователей, особый интерес там вызывает автоматическая выдача разрешений почти без участия жертвы. Даже начинающий злоумышленник получает инструмент, который заметно упрощает атаку.

Отдельно выделяется SURXRAT, который распространяется через экосистему Telegram и уже экспериментирует с очень странными вещами — например, с условной загрузкой гигантского LLM-модуля объёмом более 23 ГБ из внешних репозиториев, включая Hugging Face.

Звучит почти абсурдно для мобильного зловреда, но исследователи считают, что это может быть либо попыткой замедлить устройство и замаскировать вредоносную активность под обычные лаги, либо ранними экспериментами с ИИ-функциями для социальной инженерии и автоматизации атак. У некоторых образцов SURXRAT также есть блокировщик дисплея.

Экс-разработчик Windows показал работу ИИ на компьютере из 1970-х

Бывший разработчик Windows Дэйв Пламмер напомнил о том, что вокруг искусственного интеллекта слишком много лишней мистики. На этот раз специалист показал, как базовые принципы работы современных нейросетей можно продемонстрировать буквально на музейном железе — PDP-11, системе конца 1970-х с процессором 6 МГц и 64 КБ оперативной памяти.

Для эксперимента использовалась модель ATTN/11 — это одноголовый однослойный трансформер, полностью написанный на ассемблере PDP-11.

Проект создал Damien Buret, и его идея довольно проста: не гнаться за мощностью, а показать трансформер в максимально «разобранном» и понятном виде.

Задача у модели с виду совсем скромная — научиться переворачивать последовательность из восьми цифр. Но, как объясняет Пламмер, здесь важен не сам фокус с числами, а принцип: системе нужно уловить структуру правила, а не просто запомнить отдельные примеры. Именно в этом, по сути, и проявляется базовая механика, на которой работают большие языковые модели.

Особенно интересно то, насколько крошечной получилась эта демонстрация. В модели всего 1216 параметров, она использует fixed-point arithmetic, а вычисления для прямого прохода ужаты до 8-битной точности.

Модель смогла добиться 100% точности на задаче разворота последовательностей после примерно 350 шагов обучения. На PDP-11/44 с кеш-платой на это ушло около 3,5 минуты. Для машины такого возраста результат выглядит невероятно хорошим.

Пламмер, в сущности, пытался доказать, что суть современного ИИ в очень большом количестве арифметики, повторений и постепенной коррекции ошибок. Просто сегодня всё это происходит в несравнимо большем масштабе и на куда более мощном железе.

Заодно история красиво бьёт ещё в одну точку: в эпоху, когда индустрия всё чаще упирается в дефицит вычислительных ресурсов, старое доброе искусство оптимизации снова становится особенно ценным.

RSS: Новости на портале Anti-Malware.ru