Мобильная ловушка

Операция SpyNote, также известная под псевдонимом SpyMax, демонстрирует высокотехнологичное развертывание вредоносного ПО для Android через обманные веб-сайты, зарегистрированные на новых доменах. Фальшивые страницы, имитирующие установку через Google Play — порой даже копирующие интерфейс установки браузера Chrome — используют смешение английского и китайского языков, что подтверждают данные отчёта команды DomainTools Investigations, приведённого в The Hacker News.
Мобильная ловушка
Изображение носит иллюстративный характер

Техника доставки вредоносного кода включает показ карусели изображений на поддельном сайте, при клике на который происходит скачивание вредоносного файла APK. Полученный дроппер устанавливает второй встроенный APK через диалоговое окно с использованием DialogInterface.OnClickListener. После активации SpyNote требует доступ ко множеству разрешений для кражи SMS, контактов, журналов вызовов, данных о местоположении, файлов, а также для управления камерой, микрофоном и выполнения произвольных команд. В мае 2024 года SpyNote уже применялась через сайт, маскирующийся под Avast.

Анализ мобильной безопасности, проведённый фирмой Zimperium, выявил сходства между SpyNote и вредоносной программой Gigabud, что указывает на возможное участие одного и того же киберпреступного коллектива, связанного с китайским хакером под кодовым именем GoldFactory. Известно, что SpyNote также использовалась группировками с государственной поддержкой, такими как OilAlpha, что подчёркивает масштаб и сложность данной угрозы.

Согласно отчётам Lookout, в 2024 году количество атак на мобильные устройства посредством методов социальной инженерии превысило 4 миллиона, а на корпоративных устройствах зафиксировано 427 000 вредоносных приложений и 1 600 000 обнаружений уязвимых приложений. Фишинговые атаки на платформе iOS выросли в два раза по сравнению с Android за последние пять лет, что затрагивает как неправительственные организации, так и журналистов, бизнес-сообщество и активистов гражданского общества, подвергаясь риску нецелевых заражений.

Вредоносный троян BadBazaar, впервые документированный Lookout в ноябре 2022 года, активен с 2018 года и способен собирать данные о местоположении, сообщениях, фотографиях и файлах с устройств Android и iOS. Несмотря на ограниченные возможности iOS-версии, кампания в первую очередь нацелена на тибетское сообщество внутри Китая и связывается с китайской хакерской группировкой APT15, известной также под именами Flea, Nylon Typhoon (ранее Nickel), Playful Taurus, Royal APT и Vixen Panda.

В свою очередь, вредоносное ПО MOONSHINE недавно применил киберпреступник Earth Minotaur для организации систематического наблюдения за тибетами и уйгурами. Собранные данные отправляются на сервер атакующих через панель SCOTCH ADMIN, где фиксируются подробности по каждому скомпрометированному устройству. По состоянию на январь 2024 года через данную панель было зарегистрировано 635 устройств, что подчёркивает эффективность и масштаб данной операции.

В контексте международных расследований внимание привлёк случай ареста Дильшата Решита, уйгурского жителя Стокгольма, задержанного шведскими властями по подозрению в шпионаже в отношении членов уйгурского сообщества внутри страны. С 2004 года Решит выступал в роли китайскоязычного представителя Всемирного уйгурского конгресса (WUC), что добавляет дополнительные нюансы в глобальную сеть кибершпионских операций.


Новое на сайте

19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла 19802Танец льва на краю Канады: как диаспора переизобретает традицию 19801Одна буква в днк превратила самок мышей в самцов 19800Аошима: крошечный японский остров, захваченный кошками 19799Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации 19798Почему возвращение экипажа Artemis II на землю считают самым опасным этапом лунной миссии? 19797Расширения с ИИ в браузере: угроза, которую корпоративная безопасность проглядела 19796ИИ в военных симуляциях почти всегда выбирает ядерный удар 19795Как Google в Chrome 146 привязала сессии к железу и обесценила украденные куки? 19794Бэкдор в обновлении Smart Slider 3 Pro: шесть часов, которые поставили под удар сотни... 19793Зачем древние корейцы приносили людей в жертву и вступали в близкородственные браки?
Ссылка