Новая версия Android-трояна Mandrake два года лежала в Google Play

Новая версия Android-трояна Mandrake два года лежала в Google Play

Новая версия Android-трояна Mandrake два года лежала в Google Play

На просторах официального магазина Google Play нашли новую версию Android-трояна Mandrake. Как сообщили в «Лаборатории Касперского», вредонос под видом разных приложений распространялся с 2022 по 2024 год.

Программы, выступающие прикрытием для Mandrake, были доступны во многих странах. В общей сложности их загрузили на устройства как минимум 32 тысячи раз.

Если трояну Mandrake удавалось пробраться на устройство жертвы, он старался извлечь и передать операторам учётные данные. Помимо этого, зловред мог в режиме реального времени транслировать киберпреступникам активность на дисплее заражённого девайса.

Таким образом, у злоумышленников была возможность нажимать на кнопки вместо пользователя и выполнять другие действия. Если этого было мало, Mandrake мог загрузить другие вредоносные приложения.

В качестве софта-приманки в этой кампании использовались приложения для отслеживания курса криптовалют, различные мобильные игры, посвящённый теме космоса сервис и файлообменник. Именно последний, кстати, набрал больше всего скачиваний — 30 тысяч.

Очередное напоминание: старайтесь всегда читать отзывы, потому что зачастую по ним видно, что с софтом что-то не так. Например, в случае с фейковым файлообменником, которым прикрывался Mandrake, люди писали, что либо программа не работает, либо крадёт данные.

Новая версия, по словам Kaspersky, отличается дополнительными методами обфускации, что затрудняет анализ вредоноса. Эти же методы помогли трояну пробраться в Google Play Store.

Интересно, что Mandrake умеет проверять устройство на наличие запущенных песочниц и инструментов отладки. На сегодняшний день защитные средства «Лаборатории Касперского» детектируют Mandrake как HEUR:Trojan-Spy.AndroidOS.Mandrake.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Всплыли новые детали громкого дела против NSO Group — компании, которая разработала шпионскую программу Pegasus. Согласно новым судебным документам, в 2019 году с помощью уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) было атаковано как минимум 1 223 человека в 51 стране.

Всё это — дело рук клиентов NSO Group, в числе которых — правительственные структуры.

Этот документ — часть иска, который представители WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) подали против NSO Group ещё в 2019 году.

Тогда утверждалось, что примерно 1 400 пользователей стали жертвами кибератаки. Теперь же в материалах суда опубликован конкретный список, показывающий по странам, где находились жертвы во время взлома.

За кем шпионили больше всего?

Самое большое число атак зафиксировано в:

  • Мексике — 456 человек.
  • Индии — 100.
  • Бахрейне — 82.
  • Марокко — 69.
  • Пакистане — 58.
  • Индонезии — 54.
  • Израиле — 51.

Есть также жертвы в европейских странах: в Испании — 12, в Нидерландах — 11, в Венгрии — 8, во Франции — 7, в Великобритании — 2, и даже один человек в США.

И всё это — за два месяца, с апреля по май 2019 года.

Кто заказчик? Не всё так однозначно

Важно понимать: если жертва находилась, скажем, в Венгрии — это не значит, что Pegasus запускали именно венгерские власти. Одно государство вполне может использовать программу против целей в других странах. Например, в списке есть Сирия, куда NSO Group официально продавать свою технику не может — страна под санкциями.

Сколько стоит шпионить?

Pegasus — удовольствие не из дешёвых. По данным дела, один «взломщик WhatsApp» от NSO стоил до 6,8 млн долларов за годовую лицензию. В 2019 году компания получила за него как минимум 31 миллион долларов.

А, например, Мексика, по данным NYT, потратила на Pegasus свыше 60 миллионов долларов, что может объяснять, почему там больше всего жертв.

Напомним, в прошлом году суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru