Правительственный Android-шпион Exodus был портирован под iOS

Правительственный Android-шпион Exodus был портирован под iOS

Правительственный Android-шпион Exodus был портирован под iOS

Правительственная шпионская программа Exodus, которая ранее была обнаружена в 25 различных приложениях в Google Play, теперь портирована и под систему iOS. Об этом предупреждают исследователи Lookout Security.

Шпион Exodus может извлекать контакты пользователей, записывать разговоры, перехватывать фото и отслеживать местоположение. По словам экспертов, в природе появилась iOS-версия этой программы.

Она распространяется в обход App Store — через фишинговые сайты, имитирующие официальные ресурсы сотовых операторов. Специалисты Lookout Security считают, что эта программа находилась в стадии разработки по меньшей мере пять лет.

Исследуя Android-вариант этого вредоноса, эксперты наткнулись на несколько семплов этой же программы под систему iOS. Дальнейшее исследование показало, что этот вариант шпиона распространяется на фишинговых сайтах.

Разработчики Exodus пошли дальше — они стали частью программы Apple Developer Enterprise, чтобы иметь возможность подписать свои приложения с помощью легитимных сертификатов от Apple.

Само собой, использование сертификатов Apple в злонамеренных целях является нарушением программы Apple Developer Enterprise. Американская корпорация уже отозвала все затронутые сертификаты.

Ранее мы писали, что исследователи обнаружили новый вид правительственной вредоносной программы, которая располагалась у всех на виду в официальном магазине приложений для Android Google Play Store. Эксперты полагают, что данная программа использовалась для прослушки пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Телефоны Samsung Galaxy хранят пароли в буфере обмена в открытом виде

В американском сообществе Samsung подняли важную тему: пароли, скопированные из менеджера, сохраняются в буфере обмена в открытом виде, притом навсегда. Отсутствие опции автоудаления истории копипаста создает риски в отношении безопасности данных.

Угроза актуальна для устройств с One UI (на базе Android 9 и выше) — интерфейсом, который Samsung специально разработала для смартфонов и планшетов Galaxy.

Примечательно, что при использовании сторонней клавиатуры вроде Gboard с включенной автоочисткой буфера обмена все, что вы копируете, все равно останется в телефоне.

В ответ на замечание представитель Samsung признал наличие проблемы и пообещал направить фидбэк соответствующей команде разработчиков. В отсутствие адекватного решения пользователям посоветовали удалять содержимое буфера обмена вручную либо использовать безопасный ввод непосредственно из менеджера паролей.

В противном случае злоумышленник, украв разблокированный телефон или заразив его трояном с модулем-клиппером, получит настоящий подарок — собранные в одном месте ключи доступа, банковские данные, адреса криптокошельков, личные сообщения в незашифрованном виде.

Конфиденциальная информация также будет слита разработчикам легитимных приложений, которые в фоне считывают содержимое буфера обмена и отсылают его на свои серверы. Такие случаи нарушения приватности изредка встречаются; в частности, этим некогда грешили соцсети — Reddit, linkedIn, TikTok.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru