«Лаборатория Касперского» обнаружила шпионское приложение, читающее секретные чаты в Telegram, WhatsApp и Signal

    На днях «Лаборатория Касперского» обнаружила обновленную версию malware приложения FinSpy. Его разработчики добавили серьезную функциональность, благодаря чему шпионское приложение научилось читать сообщения пользователей как в обычных, так и защищенных чатах разных мессенджеров.

    Новый «шпион» получил возможность собирать данные из таких защищенных мессенджеров, как Telegram, WhatsApp, Signal и Threema. Правда, для этого нужно одно условие — у взломщиков должен быть либо физический доступ к устройству, либо же телефон должен быть с джейлбрейком. Что касается устройств на Android, то версия этой ОС должна быть старой (какой именно, специалисты не сообщили.

    С Android, насколько можно судить, все просто — в этом случае злоумышленники могут заразить его через SMS, push-уведомление или электронное письмо.

    FinSpy может собирать самые разные типы данных пользователей, включая контакты, адреса электронной почты, SMS, записи из календарей, местоположение GPS, фотографии, сохраненные файлы, записи голосовых звонков и информацию из мессенджеров. По словам представителей «Лаборатории», приложение при необходимости можно настраивать под конкретного человека или даже группу пользователей.

    FinSpy — не новинка, это приложение существует уже много лет, причем не только в виде мобильного приложения, но и в виде программы для персональных компьютеров. Впервые об этом зловреде стало известно в 2011 году. О нем тогда сообщили представители Wikileaks. Существование этого ПО под мобильные устройства было официально подтверждено специалистами в 2012 году.

    «Авторы FinSpy внимательно следят за появлением новых способов защиты для мобильных платформ и быстро вносят изменения в свою программу, чтобы поддерживать её работоспособность. Более того, они отслеживают, какие приложения набирают популярность среди потенциальных жертв, и внедряют функции, позволяющие собирать из них данные», – заявил представитель «Лаборатории Касперского» Алексей Фирш.

    Для того, чтобы защититься от проблемы, «Лаборатория Касперского» дает несколько советов:

    • Не оставлять свои мобильные устройства незаблокированными;
    • Не сообщать никому свой пароль;
    • Устанавливать приложения лишь из официальных магазинов;
    • Не переходить по подозрительным ссылкам из сообщений, особенно тех, что были отправлены с незнакомых номеров;
    • Регулярно проверять, не установлены ли на устройстве незнакомые приложения. Если они находятся, то сразу удалять.

    Собственно, все эти советы многим из нас были знакомы и раньше. Немного осторожности и здравого смысла — и заразиться не получится.

    «FinSpy часто используется для целевого шпионажа, ведь после его полного развертывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства. Он может собирать различные типы пользовательских данных: контакты, электронные письма, SMS, записи из календарей, местоположение GPS, фотографии, сохраненные файлы, записи голосовых звонков и данные из мессенджеров. Каждый вредоносный образец FinSpy может быть настроен под конкретную жертву или группу жертв», — отмечают эксперты.
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 10

      +16

      Каспер конкурента почуял :-)

        +4
        А что вы минусуете товарища? Между прочим, дело говорит.
          0
          Ага, пора уже шапочки из фольги раздавать.
        +1
        Как защитится понятно. А как проверить есть ли он уже?
          0
          Правда, для этого нужно одно условие — у взломщиков должен быть либо физический доступ к устройству

          С физическим доступом к устройству можно вообще что угодно делать, а не только секретные чатики читать)
          Про вторую часть не очень понятно — работает ли зловрет если андроид без рута?
            0
            С физическим доступом к устройству можно вообще что угодно делать

            Ну да, какой-то молдавский вирус получается)
              0

              Даже с физическим доступом к разблокированному устройству этот троян, по данным лаборатории, не работает со свежими версиями Apple iOS (iOS 12):


              https://securelist.ru/new-finspy-ios-and-android-implants-revealed-itw/94348/


              Однако для доступа к защищенным данным используется фреймворк Cydia Substrate, т.е. имплант может быть установлен только на iPhone или iPad с джейлбрейком и iOS версии 11 и ниже.… также не подтверждены более новые версии ОС, поскольку на момент исследования импланты для iOS 12 еще не были замечены.

              По всей видимости FinSpy для iOS не предоставляет своим клиентам инструменты для заражения устройств, поскольку он специально настроен на удаление из системы следов работы общедоступных инструментов для джейлбрейка. Таким образом, единственный способ установить FinSpy для iOS на не взломанное устройство – получить физический доступ к смартфону или планшету цели. Тогда как для устройств с джейлбрейком существует, как минимум, три возможных вектора заражения:
              входящее SMS-сообщение; электронная почта; WAP Push.

              https://www.theiphonewiki.com/wiki/Cydia_Substrate

              +2
              С Android, насколько можно судить, все просто — в этом случае злоумышленники могут заразить его через SMS, push-уведомление или электронное письмо.


              Это как?
              Что, вот так вот пришло сообщение на телефон и готово?
                +1
                Сообщение содержит инструкцию по установке.
              • НЛО прилетело и опубликовало эту надпись здесь

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                Самое читаемое