📱 2022, 04:05:18 – Париж/Франция.
Появилось новое шпионское ПО для Android, которое маскируется под системный компонент и может получить доступ к различным функциям на устройстве. смартфон, включая микрофон и камеру для тайной записи пользователя.
Исследователи Lab52 обнаружили вредоносную шпионскую программу APK под названием «Диспетчер процессов» и могут загружать информацию, полученную с устройств, на которых она установлена, третьим лицам. До сих пор неясно, как распространяется шпионская программа, но после установки она пытается скрыть себя, используя значок шестеренки и притворяясь законным компонентом системы Android. Звуковой сигнал компьютера отчеты.
Значок шестеренки. | Лаб52
После запуска приложения появится предупреждение с просьбой предоставить разрешение приложению, включая попытки разблокировки экрана, блокировку экрана, настройку глобального прокси-сервера, настройку срока действия пароля блокировки экрана, настройку шифрования хранилища и отключение. камеры. Lab52 обнаружил большое количество запрашиваемых разрешений, в том числе:
- Данные GPS, включая местоположение телефона
- Состояние сети
- Информация о Wi-Fi
- Полный доступ к камере для съемки фото и видео
- Аудио изменения
- Доступ к журналам вызовов
- Доступ к списку контактов
- Возможность чтения внешнего хранилища
- Возможность записи на карту памяти
- SMS-доступ на SIM-карте
- Доступ к аудиорекордеру
- Авторизация для отправки СМС
- Разрешение на предотвращение блокировки или перехода устройства в спящий режим
После выбора и запуска значок исчезает, а вредоносное приложение продолжает работать в фоновом режиме. Любопытно, что он отображается как активный в панели уведомлений. Очевидно, что этот длинный список разрешений был бы массовым нарушением конфиденциальности пользователя, но наличие постоянного уведомления сбивает с толку, потому что подобное шпионское ПО выиграло бы, если бы оно было полностью скрыто от глаз пользователя.
Уведомление | Лаб52
В любом случае информация, собранная с зараженных устройств, отправляется в формате JSON на управляющий сервер с IP-адресом в России. Звуковой сигнал компьютера говорит, что способ работы этого шпионского ПО аналогичен методам, используемым российской поддерживаемой государством хакерской группой Turla, но воздержался от установления окончательной связи в данном случае. Если Turla замешана, приложение может быть распространено с помощью различных методов социальной инженерии или фишинга.
Lab52 обнаружил ссылку на список в Google Play Store под названием «Роз Дхан: заработок на кошельке», в котором для заработка используется реферальная система. Злоумышленник устанавливает приложение на целевое устройство и получает прибыль.
Пользователям Android рекомендуется просмотреть разрешения, которые они предоставили приложению, выполнить поиск приложения «Диспетчер процессов» и отозвать доступ, если оно появится.
Кредиты изображения: Фото в шапке лицензировано через Depositphotos.
ИСТОЧНИК: Отзывы Новости
Не стесняйтесь поделиться нашей статьей в социальных сетях, чтобы дать нам солидный импульс. 👓