Спецслужбы выдают Android-шпиона за WhatsApp и софт операторов связи

Спецслужбы выдают Android-шпиона за WhatsApp и софт операторов связи

Спецслужбы выдают Android-шпиона за WhatsApp и софт операторов связи

В Lookout провели анализ подозрительных Android-приложений, предоставленных TechCrunch, и подтвердили, что это шпионский софт. Создателем трояна, судя по всему, является итальянская компания SIO, снабжающая спецслужбы и правоохрану инструментами слежки.

Вредонос, именуемый Spyrtacus, распространяется под видом WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) и других популярных программ. В Google журналистов заверили, что в их магазине таких фейков нет.

Шпиона интересуют СМС, сообщения в WhatsApp, Signal и мессенджере Facebook (соцсеть признана в России экстремистской и запрещена). Он также умеет собирать информацию о контактах жертвы, вести запись в ходе звонков, работать с камерой и микрофоном.

Некоторые серверы, используемые Spyrtacus как C2, зарегистрированы на компанию ASIGINT — дочку SIO, занимающуюся разработкой софта для прослушки проводных линий связи.

Примечательно, что и фейковые приложения, и поддельные сайты, с которых они раздаются, оформлены на итальянском языке. Кто именно шпионит с их помощью, и за кем, пока неизвестно.

Аналитики из Lookout нашли в Сети еще 13 образцов Spyrtacus; самый ранний датируется 2019 годом, новейший — октябрем 2024-го. Некоторые из них замаскированы под приложения итальянских операторов сотовой связи — TIM, Vodafone, WINDTRE.

По данным «Лаборатории Касперского», шпион Spyrtacus впервые объявился в интернете в 2018 году. Вначале вредоносные APK раздавали через Google Play, затем с этой целью были созданы фейковые сайты.

Кроме Android-версии, эксперты обнаружили образец, заточенный под Windows, а также признаки существования имплантов для iOS и macOS.

 

Недавно стало известно о еще одной шпионской кампании. Ее целью являлись журналисты и активисты, использующие WhatsApp. На устройства через уязвимость 0-click устанавливался специализированный софт разработки израильской компании Paragon.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят фейки Google Play Store для раздачи Android-трояна SpyNote

Исследователи из сообщества DomainTools Investigations (DTI) выявили десяток новых доменов .TOP, используемых для распространения Android-трояна SpyNote. Находки имитируют страницы Google Play Store для скачивания различных приложений.

Фальшивки оформлены на английском либо китайском языке. В кодах сайтов и самого зловреда обнаружены синоязычные комментарии.

 

Поддельные страницы содержат карусель изображений, которые при клике загружают на устройство визитера APK — дроппер, сбрасывающий SpyNote.

При установке вредонос запрашивает множество разрешений, которые нужны ему для кражи данных (геолокации, контактов, журнала звонков, СМС, файлов), включения камеры и микрофона, манипуляции вызовами и выполнения команд.

 

В мае прошлого года SpyNote раздавался под видом антивируса с поддельного сайта Avast.

Маскировка мобильного зловреда под легитимное приложение — обычная практика в мире киберкриминала. Распространители шпионов BadBazaar и Moonshine, например, за последние два года создали более 100 троянизированных клонов популярных Android-приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru