На этой неделе NSO Group забила тревогу безопасности, и снова это была разрушительно мощная вредоносная программа Pegasus. используется в Иордании шпионить за журналистами и активистами. Хотя это громкое дело, которое привело к тому, что Apple подала иск против NSO Group, существует целый мир, казалось бы, безобидных приложений для Android, которые собирают конфиденциальные данные с телефона обычного человека.
Эксперты по безопасности из ЭСЕТ обнаружили как минимум 12 приложений для Android, большинство из которых замаскированы под приложения для чата, которые на самом деле устанавливают на телефон трояна, а затем крадут такие данные, как журналы вызовов и сообщения, удаленно получают контроль над камерой и даже данные чата. платформы сквозного шифрования телефона, такие как WhatsApp.
Речь идет о приложениях YohooTalk, TikTalk, Privee Talk, MeetMe, Nidus, GlowChat, Let's Chat, Quick Chat, Rafaqat, Chit Chat, Hello Chat и Wave Chat. Конечно, если на ваших устройствах установлены какие-либо из этих приложений, немедленно удалите их.
Примечательно, что шесть из этих приложений были доступны в магазине Google Play, что увеличивает риск, поскольку пользователи стекаются сюда и доверяют протоколам безопасности, внедренным Google. В центре шпионской деятельности этих приложений находится троян удаленного доступа (RAT) под названием Vajra Spy.
Приложение для чата, которое причиняет большой вред

«Он крадет контакты, файлы, журналы вызовов и SMS-сообщения, но некоторые из его реализаций могут даже извлекать сообщения WhatsApp и Signal, записывать телефонные разговоры и делать снимки с помощью камеры», — говорится в отчете ESET.
Стоит отметить, что это не первый раз, когда Vajra Spy поднимает тревогу. В 2022 году Бродком Он также был указан как вариант RAT (трояна удаленного доступа), который использует Google Cloud Storage для сбора данных, украденных у пользователей Android. Это вредоносное ПО связано с группой угроз APT-Q-43, которая, как известно, специально нацелена на членов пакистанского военного аппарата.
Очевидная цель VajraSpy — собрать информацию с зараженного устройства и захватить пользовательские данные, такие как текстовые сообщения, разговоры в WhatsApp и Signal, а также историю звонков и другие вещи. Эти приложения, большинство из которых маскировались под чат-приложения, использовали романтические атаки социальной инженерии, чтобы заманить свои цели.
Это повторяющаяся тема, особенно учитывая целевую аудиторию приложений. В 2023 году Прокрутка сообщил о том, как шпионы из-за границы используют медовые ловушки, чтобы заманить индийских ученых и военных для получения конфиденциальной информации, используя сочетание любовных романов и усилий по шантажу. Даже ФБР выступил с предупреждением о мошенничестве в сфере цифровых романов, а сотрудник Белого дома потерянный более полумиллиона долларов в такой ловушке.

В недавнем случае развертывания VajraSpy приложения смогли извлечь контактные данные, сообщения, список установленных приложений, журналы вызовов и локальные файлы в различных форматах, таких как .pdf, .doc, .jpeg, .mp3 и т. д. Те, у кого есть расширенные функции, должны использовать номер телефона, но это также позволяет им перехватывать сообщения на защищенных платформах, таких как WhatsApp и Signal.
Помимо регистрации текстовых обменов в реальном времени, эти приложения могут перехватывать уведомления, записывать телефонные звонки, регистрировать нажатия клавиш, использовать камеру для фотографирования без ведома жертвы и захватывать микрофон для записи звука. Последнее опять же неудивительно.
Недавно мы сообщали о том, как преступники злоупотребляют push-уведомлениями на телефонах и продают данные правительственным учреждениям, а эксперты по безопасности рассказали Digital Trends, что единственный надежный способ остановить это — отключить доступ к уведомлениям для приложений.
Редакционные рекомендации