Новый Android-шпион KidsProtect маскируется под родительский контроль

Новый Android-шпион KidsProtect маскируется под родительский контроль

Новый Android-шпион KidsProtect маскируется под родительский контроль

Исследователи из Certo обнаружили новую шпионскую платформу для Android под названием KidsProtect. Формально она маскируется под приложение для родительского контроля, но на деле предлагает набор функций, куда больше похожий на инструмент для скрытой слежки.

Главная особенность KidsProtect не только в возможностях слежки, а в бизнес-модели.

Создатели предлагают покупателям подписку и опцию White label: сервис можно переименовать, оформить под собственный бренд и перепродавать как свой продукт. По сути, речь идёт о шпионском софте под ключ для тех, кто хочет запустить собственный сервис без серьёзных технических усилий.

 

После установки KidsProtect работает скрытно в фоне и управляется через веб-панель. Оператор может отслеживать GPS-локацию целевого устройства в реальном времени, читать СМС и уведомления из мессенджеров, включая WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России), Telegram и Viber, записывать звонки, включать микрофон для прямой трансляции звука, получать доступ к камерам, контактам, фотографиям и другим данным. Также заявлены кейлоггер и мониторинг экрана.

 

Для закрепления на устройстве приложение использует разрешения, включая Accessibility Service (специальные возможности Android). Эта функция изначально создана для помощи людям с ограниченными возможностями, но в руках шпионского приложения позволяет читать содержимое экрана, отслеживать действия пользователя и перехватывать вводимые данные.

KidsProtect также старается усложнить удаление. Приложение маскируется под «WiFi Service», регистрируется как администратор устройства, запускается после перезагрузки и всячески препятствует деинсталляции. Пользователям при установке предлагают отключить Google Play Protect, что само по себе должно быть тревожным сигналом.

Стоимость доступа начинается примерно с 60 долларов, а за дополнительную плату покупатель может получить возможность создать собственный шпионский сервис.

По мнению исследователей, такая модель особенно опасна для рынка сталкерского софта. Даже если отдельные сервисы закрываются после судебных решений или давления регуляторов, платформы вроде KidsProtect позволяют быстро запускать новые проекты на той же технической базе.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru