Oprogramowanie szpiegujące, które może rejestrować hasła, rozprzestrzenia się przy użyciu fałszywych aplikacji Skype i Signal

Fake Skype and Signal Apps Spread Spyware

Atakujący nie mogą sobie pozwolić na przerwanie poszukiwań nowych i interesujących sposobów infekowania ofiar złośliwym oprogramowaniem. Na przykład, jeśli chodzi o użytkowników Androida, znane są wektory infekcji, które na pierwszy rzut oka działają raczej dobrze, ale nie są tak skuteczne, jak kiedyś. Hakerzy często pchają prostą aplikację, która obiecuje dodać pewne funkcje do urządzenia użytkownika, takie jak latarka lub skaner kodów QR. Po instalacji aplikacja żąda uprawnień, które nie są typowe dla reklamowanej funkcjonalności, ale ludzie często je ignorują. Rzeczywiście, później zdają sobie sprawę, że faktycznie zainstalowali złośliwe oprogramowanie na swoich urządzeniach mobilnych.

Jest to wypróbowana i przetestowana metoda, która działa do dziś, ale coraz więcej osób zdaje sobie z tego sprawę. Co więcej, ci, którzy mogą być bardziej podatni na głośne ataki, wiedzą, jak się chronić. Oznacza to, że gracze przed zagrożeniem stoją przed większym wyzwaniem i na pewno podejmują je.

Hakerzy rozprzestrzeniają złośliwe oprogramowanie za pomocą trojanizowanych legalnych aplikacji

W niedawnym wywiadzie dla ThreatPost Apurva Kumar z firmy ochroniarskiej Lookout opowiedziała o tym, czego używali hakerzy, aby trafić swoje cele złośliwym oprogramowaniem. Zdając sobie sprawę, że ludzie zaczynają być bardziej ostrożni z aplikacjami instalowanymi na swoich urządzeniach, atakujący próbują ich oszukać, używając nazw legalnych, dobrze znanych usług internetowych.

W szczególności Kumar zauważył, że niektórzy aktorzy oprogramowania szpiegującego używają nazw Skype i Signal do popychania celów do instalowania złośliwego oprogramowania. Działanie tych dwóch aplikacji zależy od tego, czy mają one dostęp do takich rzeczy jak kamera i lista kontaktów zapisanych na urządzeniu, co oznacza, że cele są mniej podatne na podejrzenia. Co więcej, użytkownikom oferowana jest znana, rozpoznawalna marka i logo, a nie przypadkowa aplikacja, która obiecuje skanować kody QR (coś, co prawdopodobnie jest w stanie wykonać Twój telefon).

Trzeba powiedzieć, że Kumar koncentrował się na atakach skierowanych przeciwko celom o wysokiej wartości, a nie przypadkowym użytkownikom. W tych atakach umieszczenie złośliwej aplikacji pod nazwą domową po prostu nie wystarczy. Badaczka powiedziała, że w przypadkach, które badała, oszuści wzięli legalne aplikacje Skype lub Signal, rozpakowali je i wstrzyknęli do nich złośliwy kod. W ten sposób cel instalowałby aplikację ze wszystkimi jej zwykłymi funkcjami i mniej prawdopodobne jest, że ich dane zostaną odsysane.

Monokle żyje i kopie

Wywiad Apurvy Kumara koncentrował się na rodzinie programów szpiegujących lub monitorujących na Androida o nazwie Monokle. Istnieje już od co najmniej 2015 roku, ale dopiero latem ubiegłego roku eksperci Lookout zauważyli go i zbadali bardziej szczegółowo.

Firma ochroniarska przypisała nawet niezwykle wszechstronne oprogramowanie szpiegujące rosyjskiej firmie Special Technology Center (STC). STC opracowuje produkty zabezpieczające dla Androida, ale uważa się, że ma silne powiązania z rządem rosyjskim. W 2016 roku firma została ukarana przez administrację Obamy za ingerowanie w wybory prezydenckie w USA, co, jeśli przypisanie Lookout jest dokładne, tak naprawdę nie zrobiło wiele, aby powstrzymać ją od rozpowszechniania oprogramowania szpiegującego.

Zwykli użytkownicy nie są szczególnie narażeni na atak trojanizowanych aplikacji Skype i Signal zawierających Monokle. Jak wspomnieliśmy w naszym poprzednim artykule, oprogramowanie szpiegujące jest niezwykle wyrafinowane i prawdopodobnie jest używane tylko w przypadku głośnych celów. Nie oznacza to jednak, że inni gracze nie zauważą rzekomej taktyki STC, więc zachowanie rozsądku nawet podczas instalowania pozornie rozpoznawalnych aplikacji jest tak samo ważne jak zawsze.

April 27, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.