Підписуйтеся на наш телеграм канал!
Хакери знайшли спосіб контролювати мільйони смартфонів на ОС Android
Експерти консалтингової компанії NCC Group попереджають: хакери навчилися захоплювати контроль над смартфонами користувачів завдяки шкідливому ПЗ Vultur.
Вперше Vultur виявила компанія ThreatFabric ще у 2021 році. Це була одна з перших банківських троянських програм, здатних записувати зображення з екрана заражених Android-смартфонів. Нова версія вірусу має значно більші можливості та дає змогу злочинцям контролювати пристрій, запобігати запуску застосунків, відображати спеціальні сповіщення, обходити захист екрана блокування, імітувати прокрутку, торкання пальців, а також завантажувати встановлювати, шукати й видаляти файли.
За даними експертів, під час хакерської компанії дропер Brunhilda поширювали за допомогою гібридної атаки з використанням як SMS, так і телефонних дзвінків. Перше SMS-повідомлення спонукає потенційну жертву зателефонувати за номером, щоб скасувати транзакцію з переказу великої суми грошей. Ніякої операції насправді немає, але повідомлення змушує користувача нервувати та поспішати.
Коли жертва телефонує на номер, шахрай надсилає їй друге SMS-повідомлення з посиланням на дропер: модифіковану версію легального застосунку McAfee Security. Brunhilda впроваджує в систему оновлений троян Vultur у вигляді трьох частин, що взаємодіють одна з одною.
Експерти зазначають: тут допоможуть загальні правила кібергігієни — не варто вірити повідомленням від незнайомих абонентів, телефонувати за номерами телефону і встановлювати ПЗ з неперевірених джерел. Таким чином зловмисники не зможуть впровадити троян і керувати пристроєм.
Представник Google у коментарі порталу Security Week повідомив, що користувачі Android автоматично захищені від відомих версій Vultur завдяки службі Google Play Protect, яка за замовчуванням увімкнена на пристроях із сервісами Google Play. Вона може попереджати користувачів або блокувати додатки, які демонструють шкідливу поведінку, навіть якщо ці додатки отримані зі сторонніх джерел.