Вредоносное ПО Chameleon Mobile нацелено на страны ЕС
С начала года киберпреступники атакуют пользователей Android в Австралии и Польше с помощью нового троянца под названием «Chameleon».
Это вредоносное ПО имитирует несколько законных сайтов, таких как правительственное агентство Австралии, банк IKO и криптовалютная биржа CoinSpot. Троянец распространялся через хостинги Bitbucket, вложения Discord и взломанные веб-сайты. После запуска вредоносная программа выполняет различные проверки, чтобы избежать обнаружения защитным программным обеспечением. Это включает в себя определение того, рутировано ли устройство, и активирована ли отладка. Если эти проверки пройдены, вредоносное ПО запрашивает разрешение на использование службы специальных возможностей, которой оно злоупотребляет, чтобы получить дополнительные разрешения и предотвратить ее удаление пользователем.
Троянец способен красть учетные данные пользователя с помощью оверлейных инъекций, кейлогинга, файлов cookie и SMS-сообщений с зараженного устройства. Чтобы не стать жертвой, пользователям Android рекомендуется загружать программное обеспечение только из официальных магазинов, с осторожностью относиться к устанавливаемым приложениям и всегда включать Google Play Protect.
Можно ли загружать вредоносные приложения из официальных магазинов приложений?
Хотя официальные магазины приложений, такие как Google Play и Apple App Store, принимают меры для предотвращения попадания вредоносных приложений в список, некоторые из них все же могут ускользнуть. Известно, что хакеры используют различные тактики, такие как сокрытие вредоносных программ в, казалось бы, законных приложениях или использование уязвимостей в мерах безопасности магазина приложений для загрузки вредоносных приложений. Однако риск загрузки вредоносного приложения из официального магазина приложений, как правило, ниже, чем при загрузке из сторонних магазинов приложений или напрямую с неизвестных веб-сайтов. Пользователям по-прежнему важно быть осторожными и проводить исследования перед загрузкой любого приложения, даже из официального магазина приложений.
Официальные магазины приложений, такие как Google Play и Apple App Store, обычно считаются более безопасными источниками для загрузки приложений, поскольку в них действуют строгие меры безопасности. Прежде чем приложение может быть размещено в магазине приложений, оно должно пройти тщательный процесс проверки, в ходе которого проверяется наличие вредоносного кода, уязвимостей в системе безопасности и соответствие различным рекомендациям и политикам. Однако, несмотря на эти меры, некоторые вредоносные приложения все же могут попасть в магазин приложений.
Одна из распространенных тактик, используемых хакерами, заключается в том, чтобы скрыть вредоносное ПО в, казалось бы, законных приложениях. Например, внешне безобидное игровое приложение может содержать вредоносный код, который активируется, когда пользователь предоставляет приложению определенные разрешения или взаимодействует с определенными функциями. Другой тактикой является использование уязвимостей в мерах безопасности магазина приложений для загрузки вредоносных приложений. Хакеры могут использовать такие методы, как клонирование приложений, переупаковка или запутывание, чтобы обойти обнаружение и разместить свои приложения в магазине приложений.
Хотя риск загрузки вредоносного приложения из официального магазина приложений, как правило, ниже, чем при загрузке из сторонних магазинов приложений или напрямую с неизвестных веб-сайтов, пользователям по-прежнему важно соблюдать осторожность. Перед загрузкой любого приложения рекомендуется провести небольшое исследование, чтобы проверить обзоры, рейтинги и информацию о разработчиках приложений. Пользователи также должны обращать внимание на разрешения, запрашиваемые приложением, и предоставлять только те разрешения, которые необходимы для его функциональности.