Троян опустошает счета пользователей WhatsApp

Троян опустошает счета пользователей WhatsApp

Международная антивирусная компания ESET предупреждает о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp. Вредоносная программа TrojanSMS.Agent.ZS ориентирована на смартфоны и планшеты на базе Android. Активность трояна растет с начала 2015 года.

Злоумышленники маскируют его под WhatsApp и распространяют через неофициальные магазины мобильных приложений.

После загрузки первого apk-файла с поддельным WhatsApp вредоносная программа предлагает пользователю внести плату за использование приложения. После завершения платежа начинается загрузка второго apk, который содержит дополнительные пакеты. Затем троян переходит к установке в операционную систему и запрашивает права администратора, включая разрешение на отправку SMS.

TrojanSMS.Agent.ZS опустошает мобильный счет пользователя, осуществляя несанкционированную рассылку SMS на платные номера. Помимо этого, вредоносная программа может самостоятельно совершать звонки и отправлять на удаленный сервер данные об устройстве и системе.

ESET рекомендует устанавливать популярные приложения только из официальных площадок и защитить смартфоны и планшеты на базе Android современным антивирусным ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google выпустила мартовский набор обновлений для операционной системы Android. В общей сложности разработчики устранили 44 уязвимости, включая две 0-day (уже используются в реальных кибератаках).

Наиболее опасные бреши получили следующие идентификаторы:

  • CVE-2024-43093 — проблема в компоненте Framework, приводящая к повышению прав и позволяющая получить доступ к директориям «Android/data», «Android/obb» и «Android/sandbox».
  • CVE-2024-50302 — эта брешь также позволяет повысить привилегии, но затрагивает уже HID USB, компонент ядра Linux. Воспользовавшись специально подготовленными HID-отчётами, злоумышленники могут спровоцировать утечку памяти ядра.

Интересно, что CVE-2024-43093 ранее упоминалась в уведомлении Google от ноября 2024 года.

Что касается CVE-2024-50302: эту уязвимость можно использовать в связке с ещё двумя 0-day. Говорят, именно эти баги эксплуатировались в кампании Cellebrite, нацеленной против сербского активиста.

Помимо CVE-2024-50302, киберпреступники задействовали CVE-2024-53104 и CVE-2024-53197, что помогло им установить шпионский софт NoviSpy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru