Новая вредоносная программа для Android под названием SpyAgent, обнаруженная фирмой McAfee, занимающейся безопасностью программного обеспечения, может красть закрытые ключи, хранящиеся в снимках экрана и изображениях во внутренней памяти смартфона.
В частности, вредоносная программа использует механизм, известный как оптическое распознавание символов (OCR), для сканирования изображений, хранящихся на смартфоне, и извлечения из них слов. OCR присутствует во многих технологиях, включая настольные компьютеры, которые могут распознавать, копировать и вставлять текст из изображений.
McAfee Labs объяснила, что вредоносное ПО распространяется через вредоносные ссылки, отправляемые в текстовых сообщениях. Компания по кибербезопасности раскрыла процесс, начавшийся с того, что ничего не подозревающий пользователь нажимал на полученную ссылку.
Примеры мошеннических приложений, обнаруженных McAfee. Источник: McAfee
Ссылка перенаправит пользователя на, казалось бы, легитимный веб-сайт и предложит ему загрузить приложение, представленное как заслуживающее доверия. Однако приложение является вредоносной программой SpyAgent, и его установка поставит под угрозу телефон.
Согласно отчету, эти мошеннические программы маскируются под банковские приложения, правительственные приложения и потоковые сервисы. После установки приложений пользователям предлагается предоставить приложению разрешение на доступ к контактам, сообщениям и локальному хранилищу.
Панель управления, которую злоумышленники использовали для управления данными, украденными у жертв. Источник: McAfee
В настоящее время вредоносное ПО в основном нацелено на пользователей Южной Кореи и было обнаружено специалистами по кибербезопасности McAfee в более чем 280 мошеннических приложениях.
В 2024 году возрастет количество атак с использованием вредоносного ПО
В августе было обнаружено похожее вредоносное ПО, поражающее системы MacOS, под названием «Cthulhu Stealer». Как и SpyAgent, Cthulhu Stealer маскируется под легитимное программное приложение и крадет у пользователя личную информацию, включая пароли MetaMask, IP-адреса и закрытые ключи для холодных кошельков, размещенных на рабочем столе.
В том же месяце компания Microsoft обнаружила уязвимость в веб-браузере Google Chrome, которой, вероятно, воспользовалась северокорейская хакерская группа Citrine Sleet.
Сообщается, что хакерская группа создала поддельные криптовалютные биржи и использовала эти сайты для отправки мошеннических заявлений о приеме на работу ничего не подозревающим пользователям. Любой пользователь, который следовал этому процессу, непреднамеренно устанавливал на свою систему удаленно управляемое вредоносное ПО, которое крало у пользователя закрытые ключи.
С тех пор уязвимость Chrome была исправлена. Однако частота атак вредоносного ПО побудила Федеральное бюро расследований (ФБР) выпустить предупреждение о северокорейской хакерской группировке.
Журнал: Создатель Pink Drainer защищает свой набор для мошенничества с криптовалютой, опустошающий кошелек