Το λογισμικό υποκλοπής spyware που μπορεί να εγγράψει κωδικούς πρόσβασης εξαπλώνεται χρησιμοποιώντας εφαρμογές Fake Skype και Signal

Fake Skype and Signal Apps Spread Spyware

Οι εισβολείς δεν μπορούν να σταματήσουν στην προσπάθειά τους να βρουν νέους και ενδιαφέροντες τρόπους μόλυνσης των θυμάτων με κακόβουλο λογισμικό. Για παράδειγμα, όταν πρόκειται για χρήστες Android, υπάρχουν γνωστοί φορείς λοίμωξης που, από την πλευρά του, λειτουργούν αρκετά καλά, αλλά δεν είναι τόσο αποτελεσματικοί όσο ήταν. Οι χάκερ συχνά σπρώχνουν μια απλή εφαρμογή που υπόσχεται να προσθέσει ορισμένες δυνατότητες στη συσκευή των χρηστών, όπως ένας φακός ή ένας σαρωτής κωδικών QR. Κατά την εγκατάσταση, η εφαρμογή ζητά δικαιώματα που δεν είναι τυπικά για τη διαφημιζόμενη λειτουργικότητα, αλλά τα άτομα συχνά τα αγνοούν. Σίγουρα, αργότερα συνειδητοποιούν ότι έχουν εγκαταστήσει πραγματικά κακόβουλο λογισμικό στις κινητές τους συσκευές.

Είναι μια δοκιμασμένη μέθοδος που λειτουργεί μέχρι σήμερα, αλλά όλο και περισσότεροι άνθρωποι το γνωρίζουν. Επιπλέον, όσοι μπορεί να είναι πιο επιρρεπείς σε επιθέσεις υψηλού προφίλ ξέρουν να προστατεύουν τον εαυτό τους. Αυτό σημαίνει ότι οι ηθοποιοί απειλής αντιμετωπίζουν μια μεγαλύτερη πρόκληση, και σίγουρα, προχωρούν σε αυτήν.

Οι χάκερ διαδίδουν κακόβουλο λογισμικό με τη βοήθεια νόμιμων εφαρμογών που έχουν τεθεί σε εφαρμογή

Σε μια πρόσφατη συνέντευξη με το ThreatPost, η Apurva Kumar από μια εταιρεία ασφαλείας που ονομάζεται Lookout μίλησε για το τι χρησιμοποιούν οι χάκερ για να χτυπήσουν τους στόχους τους με κακόβουλο λογισμικό. Έχοντας συνειδητοποιήσει ότι οι άνθρωποι αρχίζουν να είναι λίγο πιο προσεκτικοί με τις εφαρμογές που εγκαθιστούν στις συσκευές τους, οι επιτιθέμενοι προσπαθούν τώρα να τους εξαπατήσουν χρησιμοποιώντας τα ονόματα των νόμιμων, γνωστών διαδικτυακών υπηρεσιών.

Συγκεκριμένα, ο Kumar σημείωσε ότι ορισμένοι ηθοποιοί spyware χρησιμοποιούν τα ονόματα του Skype και του Signal για να ωθήσουν τους στόχους στην εγκατάσταση κακόβουλου λογισμικού. Η λειτουργία αυτών των δύο εφαρμογών εξαρτάται από το ότι έχουν πρόσβαση σε πράγματα όπως η κάμερα και η λίστα επαφών που είναι αποθηκευμένα στη συσκευή, πράγμα που σημαίνει ότι οι στόχοι είναι λιγότερο πιθανό να γίνουν ύποπτοι. Επιπλέον, στους χρήστες προσφέρεται μια γνωστή, αναγνωρίσιμη επωνυμία και λογότυπο και όχι μια τυχαία εφαρμογή που υπόσχεται να σαρώσει κωδικούς QR (κάτι που το τηλέφωνό σας είναι πιθανό να το κάνει ούτως ή άλλως).

Πρέπει να πούμε ότι το επίκεντρο του Kumar ήταν σε επιθέσεις που στοχεύουν σε στόχους υψηλής αξίας και όχι σε τυχαίους χρήστες. Σε αυτές τις επιθέσεις, η τοποθέτηση της κακόβουλης εφαρμογής κάτω από ένα οικιακό όνομα δεν αρκεί. Η ερευνητής είπε ότι στις περιπτώσεις που εξετάστηκε, οι απατεώνες πήραν νόμιμες εφαρμογές Skype ή Signal, τις αποσυσκευάστηκαν και ένεσαν τον κακόβουλο κώδικα μέσα τους. Με αυτόν τον τρόπο, ο στόχος θα εγκαθιστούσε την εφαρμογή με όλες τις κανονικές δυνατότητές της και είναι λιγότερο πιθανό να δουν ότι τα δεδομένα τους αποσυνδέονται.

Ο Monokle είναι ζωντανός και κλωτσάει

Η συνέντευξη του Apurva Kumar επικεντρώθηκε σε μια οικογένεια λογισμικού κατασκοπείας Android ή παρακολούθησης που ονομάζεται Monokle. Έχει περάσει τουλάχιστον από το 2015, αλλά μόλις το περασμένο καλοκαίρι, όταν οι ειδικοί του Lookout το εντόπισαν και το εξέτασαν με μεγαλύτερη λεπτομέρεια.

Η εταιρεία ασφαλείας απέδωσε ακόμη και το εξαιρετικά ευέλικτο λογισμικό υποκλοπής spyware σε μια ρωσική εταιρεία που ονομάζεται Special Technology Center (STC). Η STC αναπτύσσει προϊόντα ασφαλείας για Android, αλλά πιστεύεται επίσης ότι έχει ισχυρές συνδέσεις με τη ρωσική κυβέρνηση. Το 2016, η εταιρεία τιμωρήθηκε από την κυβέρνηση Ομπάμα για παρέμβαση στις προεδρικές εκλογές των ΗΠΑ, οι οποίες, εάν η απόδοση του Lookout είναι ακριβής, δεν έκανε πραγματικά πολλά για να την αποτρέψει από τη συνέχιση της διανομής του spyware.

Οι τακτικοί χρήστες δεν είναι ιδιαίτερα πιθανό να χτυπηθούν από trojanized εφαρμογές Skype και Signal που φέρουν το Monokle. Όπως αναφέραμε στο προηγούμενο άρθρο μας, το λογισμικό υποκλοπής spyware είναι εξαιρετικά εξελιγμένο και πιθανότατα χρησιμοποιείται μόνο σε στόχους υψηλού προφίλ. Αυτό δεν σημαίνει, ωστόσο, ότι οι άλλοι απειλητικοί ηθοποιοί δεν θα λάβουν υπόψη τις υποτιθέμενες τακτικές της STC, οπότε το να κρατάτε το μυαλό σας για εσάς ακόμα και όταν εγκαθιστάτε φαινομενικά αναγνωρίσιμες εφαρμογές είναι εξίσου σημαντική από ποτέ.

April 27, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.