Ваш мобильный телефон может вас отслеживать: новое вредоносное ПО может скрываться за любым приложением. Как защитить себя?
Ваш мобильный телефон может вас отслеживать: новое вредоносное ПО может скрываться за любым приложением. Как защитить себя?
После проникновения на устройство новая угроза может распространиться на другие приложения и выдержать даже попытку ее удаления.
Эксперты по безопасности раскрытый возможности вредоносного ПО Cellik, которое даже неопытные преступники без технических знаний могут купить на хакерских форумах за сравнительно небольшую плату. Вредоносное ПО напрямую позволяет злоумышленникам создавать зараженные копии легитимных приложений для Android. Мы говорим преданный веб-пикающий компьютер.
Новый тип вредоносного ПО для Android распространяется как услуга (MaaS). Его авторы не нападают на него сами, а они продают его как готовый «продукт» другим заинтересованным лицам на интернет-форумах. Его можно получить всего за 150 долларов в месяц, то есть в конвертации. примерно 127 евро. Пожизненный доступ продается хакерами за 900 долларов, то есть 764 евро.
Взломали ведущий порносайт, слили данные: Чем грозит пользователям
Помимо относительно невысокой цены, настораживает и то, что весь инструментарий написан авторами. рекламируется как очень простой в использовании. «Просто откройте, войдите в систему и запустите», — говорится во вступительном сообщении на форуме. Для управления инструментом используется понятный пользовательский интерфейс со всеми функциями «как на ладони».
Он также может «заразить» другие приложения на телефоне.
Вредоносное ПО под названием Cellik — первое они заметили исследователи из компании по кибербезопасности iVerify. Согласно их выводам, он предоставляет расширенные функции для слежки за пользователями и кражи конфиденциальных данных.
Главным преимуществом программного обеспечения является его способность создавать модифицированные версии любых приложений, найденных в Google Play Store. Злоумышленник выбирает в интерфейсе инструмента конкретное приложение, под которое он хочет замаскировать свою вредоносную программу, а затем генерирует зараженный вариант. Оно сохраняет внешний вид и функциональность исходного приложения, тем самым сводя к минимуму риск обнаружения жертвой.
Образец пользовательского интерфейса вредоносной программы Cellik, доступный злоумышленникам.
Источник: iVerify
Анализ показал, что у Целлика есть широкий спектр инвазивных возможностей. Вредоносное ПО может захватывать и транслировать экран устройства в режиме реального времени, отслеживать уведомления, сканировать файловую систему или удаленно стирать данные.
Вредоносный инструмент также включает в себя скрытый режим браузера, который позволяет злоумышленникам получать доступ к веб-сайтам под именем жертвы, используя сохраненные файлы cookie.
Почему хакеры крадут данные, которые сегодня они не могут прочитать? У них есть на это причина
Злоумышленник также может наложить на законные приложения фальшивые окна входа, что позволяет ему получить доступ к данным доступа к банковским или социальным учетным записям. Кроме того, после атаки на систему вредоносное ПО может распространиться на другие приложения и оставаться на устройстве жертвы даже после удаления первого мошеннического приложения..
Сканеры могут его не распознать.
Поставщики этого вредоносного ПО сообщают, что интеграция полезной нагрузки в доверенные пакеты приложений может помочь обойти Google Play Protect. Хотя это утверждение остается неподтвержденным, эксперты предупреждают, что трояны, скрытые в популярных пакетах, на самом деле могут ускользнуть от автоматических сканеров.
В рамках профилактики эксперты рекомендуют пользователям избегать установки APK-файлов из непроверенных источников, регулярно проверять разрешения, предоставленные приложениям, и позаботиться об активации доступных функций безопасности в системе Android.
Как прошла недавняя кибератака на государство? Сначала намекнули на угрозу, теперь…
(1 евро = 1,1776 долларов США)
комментарии