Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Рутокен Day обсудили тренды ИБ, МФА и развитие технологических решений

Ежегодная технологическая конференция Rutoken Day, организованная Компанией «Актив», состоялась в Москве 4 апреля. Главной целью мероприятия стало объединение специалистов, ответственных за создание, разработку, продвижение и продажи совместных технологических решений, в едином пространстве для обмена экспертизой, практическим опытом и идеями дальнейшего развития сотрудничества.

В этом году конференция Rutoken Day значительно расширила тематический охват. Более разнообразной стала и аудитория — среди гостей было более 200 специалистов от действующих и потенциальных партнеров Компании «Актив», а также представители ИТ- и ИБ-СМИ, аналитики и эксперты отрасли.

Открывая конференцию, коммерческий директор и управляющий партнер Компании «Актив» Дмитрий Горелов отметил: «Чтобы развивать совместные решения, недостаточно владеть технологиями — необходимо уметь превращать идею в востребованный продукт, грамотно управлять командой и процессами, а также эффективно доносить ценность решения до рынка».

С визионерским докладом о ключевых технологических трендах в сфере информационной безопасности и так называемых «технологиях доверия» выступил заместитель генерального директора по управлению Компании «Актив» Андрей Степин.

Первая часть конференции включала серию экспертных круглых столов. В дискуссии, посвящённой клиентскому пути в сфере электронной подписи, приняли участие Владимир Иванов, директор по развитию, и Павел Анфимов, руководитель отдела продуктов и интеграций Компании «Актив». Совместно с приглашёнными экспертами они пришли к выводу, что вендорам важно взять на себя вопросы безопасности, предоставляя пользователю возможность бесшовной и удобной работы с электронной подписью в любом месте и на любом устройстве.

О зрелости рынка многофакторной аутентификации говорилось на круглом столе «Вендорский взгляд на управление доступом», модератором которого выступил Андрей Шпаков, руководитель направления многофакторной аутентификации Компании «Актив». Эксперты обсудили перспективы современных методов МФА, основные и специфические потребности заказчиков, а также готовность российских решений соответствовать этим требованиям.

Финалом первой части конференции стал круглый стол по развитию систем защиты киберфизических объектов, который модерировал Алексей Лазарев, руководитель одноимённого департамента Компании «Актив».

Во второй части конференции прошли три параллельных трека: технологический, управленческий и продуктовый.

В управленческом треке эксперты Компании «Актив» (Андрей Степин, Юлия Ларионова и Анастасия Дмитриева) и ГК Step by Step (Анастасия Птуха) рассказали о построении стратегии развития продуктов, роли процессов и маркетинга, а также о подходах к формированию эффективных команд.

Андрей Степин. «Принятие продуктовых решений»

Юлия Ларионова. «Ускорение проектной деятельности и повышение вовлечённости сотрудников с помощью построения процессной модели»

Анастасия Дмитриева. «Команда, как планета, от которой не хочется улетать»

Анастасия Птуха. «Управление маркетингом продукта»

В рамках продуктового трека Павел Анфимов рассказал о развитии экосистемы партнёрских решений на базе технологий Рутокен, Сергей Панасенко, директор по научной работе, представил обзор текущего состояния постквантовой криптографии, а Кирилл Аверченко, руководитель отдела технического пресейла, презентовал новый продукт Rutoken Logon для Linux. Кроме того, Ксения Шаврова, руководитель отдела по работе с техническими партнёрами, поделилась подходами к построению эффективного технологического партнёрства с Компанией «Актив».

Павел Анфимов. «Рутокен: мост доверия для технологического партнёрства»

Сергей Панасенко. «Постквантовая криптография: подходы, стандарты и перспективы»

Кирилл Аверченко. «Как настраивать многофакторную аутентификацию в Linux в 8 раз быстрее»

Ксения Шаврова. «Развитие технологического партнёрства. Новый уровень»

В технологическом треке эксперты Татьяна Калужнина, Андрей Лашин и Дмитрий Мешков поделились опытом создания продуктов на базе технологий FIDO2 и Passkey, а также методами интеграции биометрической верификации.

Татьяна Калужнина. «Возможности использования технологии FIDO2»

Андрей Лашин. «Опыт разработки стороннего провайдера Passkey»

Дмитрий Мешков. «Особенности встраивания биометрических технологий»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru