Эксперты научились шпионить за пользователями с помощью батарейки смартфона

Эксперты научились шпионить за пользователями с помощью батарейки смартфона

Исследователи из Стэнфордского университета нашли нетрадиционный способ отслеживания перемещений пользователей смартфонов — для этого им не потребовались ни сигнал GPS, ни хранимые на смартфонах данные о точках доступа Wi-Fi, к которым подключается устройство. Вычислить маршрут они смогли исключительно по картине энергопотребления устройства.

Энергопотребление смартфона зависит от того, сколько потребляет радиомодуль, отвечающий за подключение к базовым станциям сетей сотовой связи и передачу информации. «Узнав энергопотребление смартфона в течение некоторого времени (хотя бы нескольких минут), можно сравнить его с типовым энергопотреблением, заранее изученным на всех известных маршрутах передвижения в определенном городе», — пояснили исследователи в своей работе.

То есть узнать местоположение пользователя в любой точки земного шара и его путь из этой точки новый метод не позволит. Но он позволит узнать, каким маршрутом пользователь поехал на машине (и в каком направлении — от точки А к Б или от Б к А), зная его приблизительное изначальное местоположение, передает cnews.ru.

Для сбора данных исследователи разработали Android-приложение под названием PowerSpy. В серии экспериментов авторы метода смогли установить точность определения маршрута. Использовав 43 различных наборов данных для четырех маршрутов длиной около 19 км, они смогли достичь точности определения маршрута на уровне 93%. Добавление еще трех маршрутов и восьми наборов данных позволило получить точность 90,2%.

По словам исследователей, запуск различных приложений на смартфоне во время работы приложения PowerSpy и совершение вызовов не смогли исказить картину энергопотребления настолько сильно, чтобы метод оказался нерабочим. Дело в том, что эти факторы не имеют связи с изменением геопозиции устройства. Поэтому исследователи легко смогли их исключить, воспользовавшись алгоритмами машинного обучения.

Авторы метода подчеркивают, что на Android-устройствах любое приложение может получить доступ к параметрам энергопотребления — для этого ему не нужно получать от пользователя каких-либо разрешений, как в случае с доступом, например, к книге контактов или службам геолокации. Метод также позволяет отслеживать текущие координаты пользователя на заранее известном маршруте в режиме реального времени. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TsarBot: новый банковский Android-троян с веб-инжектами для 750+ приложений

Исследователи из Cyble обнаружили неизвестную ранее троянскую программу для Android и присвоили ей имя TsarBot. Как оказалось, вредонос ворует учетки с помощью веб-инжектов для более 750 приложений банков, криптосервисов и магазинов.

Новобранец также умеет перехватывать СМС, регистрировать клавиатурный ввод, делать скриншоты, показывать фейковый экран блокировки для кражи ключей, имитировать действия юзера (тапы, свайпы, ввод данных), применять черный оверлей для сокрытия вредоносной активности.

Судя по найденным в лог-файлах артефактам, нового мобильного банкера создал русскоязычный умелец.

Для распространения TsarBot используются поддельные сайты — имитации легитимных финансовых сервисов. Отдаваемый ими дроппер сохраняет целевой APK (результат VirusTotal на 1 апреля — 23/67) в папке res/raw.

 

Троян пытается выдать себя за апдейт Google Play Service и при установке запрашивает доступ к спецвозможностям Android (Accessibility). Получив разрешение, он устанавливает WebSocket-соединение с C2 (российский IP в сетях хостинг-провайдера Aeza International) для приема команд и отправки украденных данных.

Перечень целевых приложений TsarBot получает со своего сервера. В основном это клиенты банков Франции, Польши, Великобритании, Индии, ОАЭ и Австралии.

При взаимодействии жертвы с установленным софтом вредонос сверяет имя пакета со своим списком; обнаружив совпадение, он запрашивает соответствующую фишинговую страницу и грузит ее в WebView. После успешной кражи учеток отработанная цель из списка удаляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru