Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Фотографии, которые крадут ваши данные

Очередная волна атак с использованием вредоносных APK-файлов фиксируется на популярных платформах обмена сообщениями. Пользователям подсовывают файлы с названиями вроде «Фото 24шт.apk», создавая иллюзию доступа к бесплатным изображениям. За кажущейся безобидностью скрывается хорошо знакомая схема, обёрнутая в новую оболочку. Эксперты в области кибербезопасности предупреждают, что под видом архива с фотографиями скрывается вредоносное программное обеспечение семейства Mamont. Оно ориентировано на скрытую слежку, сбор персональной информации и удалённый контроль над заражённым устройством. Такие приложения получают доступ к важным разделам смартфона и способны выполнять команды, о которых пользователь даже не подозревает. Как уточняется в технических отчётах, после установки вредонос самостоятельно активируется при запуске устройства. Он запрашивает разрешение на работу с контактами, камерами, журналами вызовов и SMS. Дополнительно получает возможность отправлять USSD-команды, открывать
   Изображение: Georgia de Lotz (unsplash)
Изображение: Georgia de Lotz (unsplash)

Очередная волна атак с использованием вредоносных APK-файлов фиксируется на популярных платформах обмена сообщениями. Пользователям подсовывают файлы с названиями вроде «Фото 24шт.apk», создавая иллюзию доступа к бесплатным изображениям. За кажущейся безобидностью скрывается хорошо знакомая схема, обёрнутая в новую оболочку.

Эксперты в области кибербезопасности предупреждают, что под видом архива с фотографиями скрывается вредоносное программное обеспечение семейства Mamont. Оно ориентировано на скрытую слежку, сбор персональной информации и удалённый контроль над заражённым устройством. Такие приложения получают доступ к важным разделам смартфона и способны выполнять команды, о которых пользователь даже не подозревает.

Как уточняется в технических отчётах, после установки вредонос самостоятельно активируется при запуске устройства. Он запрашивает разрешение на работу с контактами, камерами, журналами вызовов и SMS. Дополнительно получает возможность отправлять USSD-команды, открывать произвольные ссылки в браузере и удалять сообщения. Все собранные сведения передаются на внешние серверы, где их могут использовать для последующего шантажа, кражи аккаунтов или доступа к банковским приложениям.

После запуска жертве может демонстрироваться фальшивая страница, стилизованная под известный сервис обмена изображениями. В ряде случаев для сокрытия вредоносной активности применяются подлинные веб-ресурсы, что затрудняет идентификацию угрозы.

Журналисты напоминают, что безопасность смартфона зависит от внимательности самого пользователя. Установка файлов из неизвестных источников, особенно в формате APK, остаётся одним из главных каналов распространения вредоносного ПО. Специалисты рекомендуют отключить автозагрузку вложений в Telegram и не открывать ссылки из неизвестных чатов и групп.

Кроме того, стоит использовать антивирусные решения, проверять сомнительные файлы через специализированные сервисы и отказывать в доступе к контактам, SMS и камере, если этого не требует функциональность приложения. В противном случае риски возрастут, и даже один «фотоархив» может привести к потере конфиденциальных данных, перехвату переписок или несанкционированному доступу к финансам.

Оригинал публикации на сайте CISOCLUB: "Вредонос под видом фотоархива распространяется через APK-файлы и атакует смартфоны российских пользователей".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.