Игры для мобильных – очень перспективный вектор атаки для киберпреступников, и выпущенная на прошлой неделе игра для Android Pokemon GO является прямым тому доказательством.
Первая игра Pokemon GO для iOS и Android была выпущена в Австралии и Новой Зеландии 4 июля. В Америке появилась 6 июля и через три дня стала одним из наиболее часто используемых приложений в Google Play Store, по данным SimilarWeb.
Киберпреступники не упустили возможность и довольно быстро создали вредоносный клон, который маскировался под игру Pokemon GO. Этот клон представлял собой инструмент для получения удаленного доступа к устройству и получил имя DroidJack, он был впервые замечен спустя 72 часа после официального релиза игры. Основной целью являлись пользователи, проживающие за пределами Австралии, Новой Зеландии и Америки, так как они не могли получить игру из официальных источников.
Пользователи довольно часто пользуются услугами сторонних, неофициальных источников, чтобы загрузить приложения или игры, недоступные в их регионе. В настоящее время существует много инструкций, содержащих подробную информацию о том, как это сделать. Это очень рискованный подход и пользователей часто предупреждают об этом.
В случае с игрой Pokemon GO злоумышленники сработали очень быстро, буквально в течение 3-ех дней создав вредоносный APK-файл и тем самым успели воспользоваться ажиотажем вокруг официальной игры. Однако пользователи были предупреждены о вредоносном функционале клона, им следовало уделить больше внимания тому, какие разрешения запрашивает приложение на устройстве.
Скрытый внутри APK-файла вредонос DroidJack (также известный как SandroRAT) запрашивал не совсем обычные разрешения на устройстве, подчеркивают исследователи Proofpoint. К таким разрешениям относятся разрешения на чтение и редактирование текстовых сообщений, возможность делать телефонные звонки, записывать звук, изменять контакты, закладки, читать историю веб-поиска, подключение к Wi-Fi, а также изменение приложений, запускающихся при старте системы.
Все эти разрешения соответствуют функционалу DroidJack, мобильной угрозе, распространяющейся примерно с 2014 года. DroidJack может красть пользовательские сообщения, журналы вызовов, контактов, историю браузера и список установленных приложений. Также он может выполнять удаленные : снимать фотографии, записывать видео и звонки, отправлять SMS и многое другое.
Выпущенный в Google Play под именем Sandroid в 2013 году, DroidJack был первоначально разработан для того, чтобы пользователи могли контролировать свой компьютер при помощи Android-устройства. SandroRAT впервые появился в декабре 2013 года на одном из хакерских форумах, но его вариант DroidJack обнаружили только в июне 2014. Продавался он тогда на собственном сайте по цене $210 за пожизненное использование, отмечают эксперты Symantec.
В октябре 2015 года европейские правоохранительные органы задержали подозреваемых в покупке и использовании DroidJack. В ноябре 2015 исследователи проанализировали OmniRAT, схожий с DroidJack по функционалу инструмент, который изначально распространялся как легитимное приложение, а позднее стал использоваться в злонамеренных целях.
По словам Proofpoint, вредоносный клон игры Pokemon GO имел тот же стартовый экран, что и оригинальная игра, тем самым, пытаясь запутать пользователей, заставляя их поверить в то, что они установили легитимное приложение.
Исследователи также обнаружили, что DroidJack был сконфигурирован для связи с командным центром pokemon[.]no-ip[.]org через TCP и UDP порт 1337. IP-адрес командного центра указывает на Турцию (88.233.178[.]130), отмечают исследователи.
Зловредный клон игры Pokemon GO является ярким доказательством того, что пользователям следует всегда пользоваться официальными источниками для загрузки приложений или игр. Киберпреступники всегда следят за трендами, популярными приложениями и не упустят возможность использовать популярность оных в своих целях.
Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера. Устранен баг режима Dark, реализована поддержка процессоров с архитектурой Arm64 — таких как Snapdragon X Plus и Elite от Qualcomm.
Отныне приложение для IM-связи будет работать шустрее и более гладко на таких десктопах, притом без эмулятора, — так же, как при запускек на устройствах Microsoft Surface на базе ARM.
Поддержку этой аппаратной платформы недавно получил ряд других популярных Windows-программ: Google Chrome, Telegram, браузер Vivaldi, Adobe Illustrator, Slack.
В 2020 году доля ноутбуков на ARM составляла немногим более 1%. По прогнозам аналитиков, к концу десятилетия этот показатель возрастет до 40%.
Укреплению положения ARM на рынке десктопов способствуют рост популярности сервисов на основе генеративного ИИ, в частности, Copilot (их производительность на ARM выше), а также проблемы, которые начали испытывать Intel и AMD.
Мессенджер Signal — бесплатный продукт с открытым исходным кодом, разработанный с упором на безопасность и приватность. С августа доступ к Signal в рунете ограничен «в связи с нарушением требований российского законодательства» (цитата по РБК).
Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.