Firma #Lookout, zajmująca się cyberbezpieczeństwem, opublikowała nowy raport na temat szkodliwego oprogramowania na Androida.
Tym razem malware, w aż dwóch różnych odsłonach, jest wykorzystywany przez rosyjską grupę #Gamaredon, która jest ściśle powiązania z putinowskimi służbami, w tym #FSB.
Wiadomo, że Rosjanie wykorzystują dwa rodzaje szkodliwego oprogramowania na Androida — #BoneSpy oraz #PlainGnome. Na pierwszy z tych programów można trafić w formie fałszywej instalacji aplikacji #Telegram lub w formie appki podszywającej się pod system Samsung Knox. #Malware ma bardzo szerokie uprawnienia i może zbierać dużo informacji na temat użytkowników. To między innymi:
👉🏻Zbieranie wiadomości SMS
👉🏻Nagrywanie dźwięku z mikrofonu oraz rozmów
👉🏻Zbieranie danych nt. lokalizacji z GPS
👉🏻Robienie zdjęć aparatem oraz zrzutów ekranu
👉🏻Zapisywanie historii przeglądarki
👉🏻Przechwytywanie danych użytkowników z książki adresowej i historii połączeń
👉🏻Czytanie powiadomień z urządzenia
👉🏻Dostęp do zawartości schowka
Nowszym rozwiązaniem jest PlainGnome, który nie wykorzystuje żadnego, wcześniej znanego kodu. Oferuje on dokładnie te same możliwości, co BoneSpy. Jednak ma kilka bardziej zaawansowanych rozwiązań, w tym #JetpackWorkManager, który pozwala na 👉🏻 wydobywanie danych urządzenia z ukrycia, np. gdy ekran jest wygaszony.
Cyberprzestępcy mogą dla przykładu włączyć #nagrywanie mikrofonem, gdy telefon w teorii jest w stanie bezczynności.
https://t.me/ProgramowanieLinux/1633
Tym razem malware, w aż dwóch różnych odsłonach, jest wykorzystywany przez rosyjską grupę #Gamaredon, która jest ściśle powiązania z putinowskimi służbami, w tym #FSB.
Wiadomo, że Rosjanie wykorzystują dwa rodzaje szkodliwego oprogramowania na Androida — #BoneSpy oraz #PlainGnome. Na pierwszy z tych programów można trafić w formie fałszywej instalacji aplikacji #Telegram lub w formie appki podszywającej się pod system Samsung Knox. #Malware ma bardzo szerokie uprawnienia i może zbierać dużo informacji na temat użytkowników. To między innymi:
👉🏻Zbieranie wiadomości SMS
👉🏻Nagrywanie dźwięku z mikrofonu oraz rozmów
👉🏻Zbieranie danych nt. lokalizacji z GPS
👉🏻Robienie zdjęć aparatem oraz zrzutów ekranu
👉🏻Zapisywanie historii przeglądarki
👉🏻Przechwytywanie danych użytkowników z książki adresowej i historii połączeń
👉🏻Czytanie powiadomień z urządzenia
👉🏻Dostęp do zawartości schowka
Nowszym rozwiązaniem jest PlainGnome, który nie wykorzystuje żadnego, wcześniej znanego kodu. Oferuje on dokładnie te same możliwości, co BoneSpy. Jednak ma kilka bardziej zaawansowanych rozwiązań, w tym #JetpackWorkManager, który pozwala na 👉🏻 wydobywanie danych urządzenia z ukrycia, np. gdy ekran jest wygaszony.
Cyberprzestępcy mogą dla przykładu włączyć #nagrywanie mikrofonem, gdy telefon w teorii jest w stanie bezczynności.
https://t.me/ProgramowanieLinux/1633