Изощренное вредоносное ПО для наблюдения на телефонах Android и iOS

Изощренное вредоносное ПО для наблюдения на телефонах Android и iOS

Большинство вредоносных программ, предназначенных для телефонов, являются продуктом, по большей части, нескольких недовольных людей, стремящихся быстро заработать. Это не относится к новому виду вредоносного ПО, обнаруживаемому на устройствах Android и iOS. Исследователи безопасности считают, что это вредоносное ПО основано на так называемом программном обеспечении «законного перехвата», используемом правоохранительными органами и правительствами.

Организация по обеспечению безопасности Security Without Borders первой обнаружила вредоносное ПО для Android, которое она назвала Exodus. Пакет установщика был включен в APK-файлы на многочисленных фишинговых сайтах, а также в нескольких приложениях, которые проникли в Play Store. Пользователи должны были установить приложение вручную в любом случае, но это было намного сложнее сделать с фишинговыми сайтами из-за функций безопасности Android. Вы не берете Exodus, просто просматривая веб-страницы, но это не является целью создателя.

Исход - это сложная вредоносная программа. Зараженное приложение содержит пипетку, которая собирает основные сведения о телефоне, такие как IMEI и номер телефона. Он отправляет их на сервер управления и контроля, который почти сразу же запускает следующую фазу вредоносного ПО. Эта фаза состоит из нескольких двоичных пакетов, предназначенных для отслеживания устройства. На третьем этапе используется эксплойт Linux под названием DirtyCOW для попытки получения root-доступа, который позволит собирать все данные на телефоне.

С помощью рутированного телефона Exodus может извлекать пароли, журналы чата, контакты и создавать локальные аудио- и видеозаписи. К счастью, Google исправил DirtyCOW в 2016 году, поэтому любой недавно обновленный телефон неуязвим. Без третьего этапа Exodus ограничивается только сбором данных, доступных для других приложений.

Изощренное вредоносное ПО для наблюдения на телефонах Android и iOS

Вариант для iOS было сложнее найти, потому что дистрибутив был несколько хитрее, но форма вредоносного ПО Lookout обнаружила его. Злоумышленники создали сайты, которые принадлежали итальянским и туркменским операторам мобильной связи. Они использовали программу Apple Developer Enterprise, которая позволяет компаниям устанавливать пользовательские приложения на устройства сотрудников. Приложения представлялись приложениями для поддержки операторов мобильной связи, но они могли извлекать данные, такие как контакты, фотографии, местоположения GPS и многое другое.

В настоящее время количество зараженных устройств, как полагают, довольно мало - в сотни или, возможно, тысячи. Это целенаправленная атака, предполагающая разумный мотив, а не общий хаос. Маловероятно, что ваш телефон будет затронут, если вы не ходили по подозрительным итальянским веб-сайтам.

Читать далее

Разработчик игрового моста, пойманный для размещения вредоносных программ
Разработчик игрового моста, пойманный для размещения вредоносных программ

В то время как компания с тех пор извинилась, комментарии главы студии предполагают, что он все еще не понимает масштабов своего собственного разврата.

Более 150 Android-приложений пытались заразить телефоны вредоносными программами Windows
Более 150 Android-приложений пытались заразить телефоны вредоносными программами Windows

Недавно обнаруженные вредоносные программы на самом деле не содержат вредоносного ПО Android - они имеют вредоносное ПО Windows. К сожалению.

Новые вредоносные программы распространяются через взломанные сайты как обновление поддельного браузера
Новые вредоносные программы распространяются через взломанные сайты как обновление поддельного браузера

Существует новая часть вредоносного ПО, делающая раунды онлайн через взломанные веб-сайты, которые используют сложные перенаправления и модифицированный JavaScript для загрузки вредоносной полезной нагрузки на ваш компьютер.

Microsoft начинает маркировать uTorrent как вредоносное ПО
Microsoft начинает маркировать uTorrent как вредоносное ПО

Вы можете согласиться, в зависимости от вашего личного определения вредоносного ПО.