Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.

Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.

Что такое Necro

Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.

Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.

А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.

Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Частенько на кассе супермаркета кассир предлагает купить товары по акции: «Шоколадку будете? Очень хорошая, с большой скидкой сейчас». Если вам повезет, вы получите вкусный бонус по хорошей цене; но гораздо вероятнее, что вам пытаются продать не самый ходовой товар — либо с истекающим сроком годности, либо с еще какими-то скрытыми недостатками.
      А теперь представьте, что от шоколадки вы отказались, но вам все равно ее незаметно подбросили в пакет или — еще хуже — в карман, где она растаяла, испортила вещи, продукты и принесла кучу проблем. Похожая ситуация произошла с пользователями, купившими поддельные смартфоны известных марок на маркетплейсах. Нет, в подарок им подсунули не шоколадку, а вшитый в прошивку новенького — из коробки — смартфона троян Triada, который доставляет куда больше неприятностей, чем растаявшая плитка: кража криптовалют, аккаунтов в Telegram, WhatsApp и соцсетях, перехват SMS-сообщений и многое другое.
      Что за Triada
      Так мы в «Лаборатории Касперского» назвали троян, который впервые обнаружили и подробно описали в 2016 году. Этот мобильный зловред внедрялся практически во все запущенные на устройстве процессы, существуя при этом только в оперативной памяти.
      Появление Triada означало новый этап в эволюции мобильных угроз, направленных на Android. До Triada трояны были довольно-таки безобидными, специализировались в основном на показе рекламы и скачивании себе подобных, но новая угроза показала, что отныне все будет иначе.
      Со временем уязвимости в Android, которые эксплуатировали в том числе и ранние версии Triada, были устранены, а в прошивки добавили ограничения на работу суперпользователей — например, запрет на редактирование системных разделов даже с root-правами в новых версиях Android. Остановило ли это киберпреступников? Конечно, нет. В марте 2025-го мы обнаружили «адаптированную к трудностям» версию Triada, которая умудряется извлечь пользу из новых ограничений: злоумышленники заражают прошивки смартфонов еще до их продажи, и предустановленные в системных разделах зловреды оказывается практически невозможно удалить.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного брендов могут отличаться по цене в три-четыре раза, а купив Android-приставку или Android-телевизор, можно еще и сэкономить на некоторых подписках. В России же ситуация усугубляется тем, что после ухода многих именитых зарубежных производителей рынок заполонили неизвестные марки, выбирать среди которых непросто.
      К сожалению, дешевая техника слишком часто оправдывает пословицу про бесплатный сыр, поэтому важно быть настороже и перед покупкой провести дополнительные проверки.
      Вредоносный сюрприз
      Самый опасный «подарок», который можно обнаружить в дешевых безымянных Android-устройствах, — предустановленное вредоносное ПО. До конца непонятно, устанавливают ли его агенты злоумышленников прямо на заводе, или это происходит по пути от завода к магазину, или производители беспечно используют троянизированные сторонние прошивки, но сразу после распечатывания коробки и активации новенького устройства зловред уже работает! Этот вариант заражения крайне опасен.
      Трояна почти невозможно удалить и трудно заметить. Он интегрирован прямо в прошивку устройства и имеет системные привилегии. Нужны специальные знания и приложения, чтобы его обнаружить и удалить, но нельзя дать гарантию, что процедура проведена полноценно и не случится повторной активации зловреда. У злоумышленников есть полный доступ к устройству и данным. Без каких-либо разрешений и запросов они смогут воровать информацию, перехватывать коды аутентификации, устанавливать дополнительные приложения и так далее. Преступники зарабатывают на таких заранее зараженных устройствах несколькими способами, заодно нанося ущерб покупателю техники.
      Рекламное мошенничество. Устройство показывает рекламу, часто в невидимом окне, незаметно. В рамках того же мошенничества на него могут инсталлировать дополнительные приложения, имитируя действия пользователя, заинтересовавшегося рекламой. Для владельца устройства это оборачивается медленной работой и захламлением памяти купленного смартфона или приставки. Воровство информации и угон аккаунтов. Мошенники без проблем перехватывают пароли, переписку, номера карт, коды аутентификации, текущую геолокацию и любую другую полезную информацию, проходящую через устройство. Часть ее используется для «маркетинга», то есть таргетирования рекламы, часть — для иных мошеннических схем. Запуск прокси. Преступники включают на зараженном устройстве прокси-сервер, через который посторонние могут выходить в Интернет от имени жертвы, скрывая свои следы и настоящий IP-адрес. Для хозяина устройства это означает значительное замедление интернет-доступа, попадание в различные черные списки, а порой — и интерес правоохранительных органов. Создание аккаунтов в WhatsApp, Gmail и так далее. Эти аккаунты далее используются для рассылки спама, а владелец устройства может столкнуться с антиспам-ограничениями и блокировками, наложенными этими сервисами на устройство или всю домашнюю сеть.  
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под кодовым названием Vanilla Ice Cream (ванильное мороженое). Заодно компания более подробно рассказала о новых функциях безопасности и приватности, которые появятся в новой ОС.
      Финального релиза Android 15 придется подождать еще несколько месяцев — он запланирован на третий квартал 2024 года. Но уже сейчас можно рассмотреть, какие нововведения эта операционная система приготовила для пользователей Android с точки зрения безопасности.
      Защита от кражи смартфона на основе искусственного интеллекта
      Далеко не единственное, но самое масштабное из представленных нововведений безопасности — это набор новых функций защиты от кражи смартфона и содержащихся в нем пользовательских данных. В Google собираются сделать часть этих функций доступными не только пользователям Android 15, но добавить и в более старые версии операционной системы (начиная аж с Android 10) с помощью сервисных обновлений.
      Начнем с блокировки полного сброса устройства. Чтобы помешать вору сбросить смартфон до заводских настроек и быстро его продать, в Android 15 можно будет настроить блокировку. Она не даст заново настроить смартфон под нового пользователя без знания пароля обворованного владельца.
      Также в Android 15 появится так называемое «приватное пространство» для приложений. Часть приложений — например, банковские приложения или мессенджеры — можно будет спрятать и защитить дополнительным PIN-кодом. Таким образом можно помешать вору воспользоваться содержимым вашего смартфона.
      В Android 15 появится «приватное пространство», в котором можно будет спрятать часть приложений и защитить их отдельным PIN-кодом
      Кроме этого, в Google собираются защищать наиболее опасные настройки от воров, которые заполучили смартфон разблокированным. Для того чтобы отключить функцию «Найти устройство» (Find My Device) или поменять таймаут блокировки экрана, теперь надо будет аутентифицироваться с помощью PIN-кода, пароля или биометрии.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Надежная и безопасная мобильная связь нужна в любой современной организации, будь то бизнес или государственная структура. По большому счету, на данный момент выбор невелик: смартфон на платформе Android или Apple iPhone. На первый взгляд кажется, что iPhone значительно безопаснее: ограничение функциональности сторонних программ, единственный жестко контролируемый маркетплейс, на порядок меньше зловредов… Но давайте все-таки погрузимся в тему поглубже и посмотрим, так ли это на самом деле?
      Так ли безопасна iOS?
      Новости о том, что телефоны Apple можно заразить зловредом, с завидной периодичностью всплывают уже несколько лет: речь идет о так называемом «легальном ПО для наблюдения» Pegasus. Списки его жертв состояли преимущественно из активистов, политиков, журналистов. Поэтому к данной угрозе было принято относиться как к городской легенде — чему-то опасному, но столь редкому, что шансов встретиться с ним в реальности крайне мало (если, конечно, не искать специально). Но тут атакующие постучались непосредственно к нам: в июне этого года мы рассказали об атаке на менеджмент «Лаборатории Касперского» при помощи зловреда Triangulation (кстати, на ближайшей конференции Security Analyst Summit мы планируем предстваить подробный анализ этой атаки, если вам интересно — присоединяйтесь).
      То есть произошла атака на коммерческую компанию, в которой iPhone использовался как стандартное средство рабочей связи. После тщательного расследования и публикации утилиты triangle_check для автоматического поиска следов заражения мы создали почтовый ящик, на который могли бы написать жертвы аналогичной атаки. И на него пришли письма от других пользователей смартфонов Apple, утверждавших что они также обнаружили признаки заражения своих устройств. Поверьте, нам уже не кажется, что целевая атака на iPhone — редкое явление.
       
      Посмотреть статью полностью
×
×
  • Создать...