Новости Малварь для Binance, слежка в Telegram и другие события кибербезопасности

CryptoWatcher

Not a Human
Хакер
10,998
12
13 Ноя 2022
cryptocurrency-security-3.webp

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Турецкие хакеры создали малварь для атаки на Binance и MetaMask.
  • Telegram применит инструменты IWF в борьбе с детской порнографией.
  • Фейковое ПО для созвонов опустошило кошельки Web3-специалистов.
  • Программист заподозрил ФСБ РФ в установке шпионского ПО на его телефон.
Турецкие хакеры создали малварь для атаки на Binance и MetaMaskИсследователи Cleafy Для просмотра ссылки Войди или Зарегистрируйся Android-малварь DroidBot, способную похищать данные из 77 криптовалютных и банковских приложений. В числе целей:

  • биржи Binance, KuCoin, Kraken;
  • кошелек MetaMask;
  • банкинг-сервисы BBVA, Unicredit, Santander, BNP Paribas и Credit Agricole.
Разработанный турецкими хакерами троян маскируется под Google Chrome, Google Play Store или Android Security. Функционал включает кейлоггинг, overlaying, перехват SMS, а также модуль VNC для удаленного контроля зараженного устройства.

Ключевым аспектом работы DroidBot является злоупотребление службами доступности Android для мониторинга действий пользователя и имитации свайпов и нажатий от имени вредоносного ПО.

Малварь активна с июня 2024 года и за $3000 в месяц предоставляет билдеры сторонним операторам с возможностью настройки под конкретные цели.


EuMSRvQm9To04xGikJkDw?key=U34cthnCSZNMeFdonvE6xRkK.png

Анализ одной из бот-сетей выявил 776 уникальных заражений в Великобритании, Италии, Франции, Турции, Португалии и Германии.

Вредонос находится на стадии интенсивной разработки и расширения географии атак.

Telegram применит инструменты IWF в борьбе с детской порнографиейБританский фонд Internet Watch Foundation (IWF) в рамках соглашения предоставит мессенджеру Telegram инструменты для превентивного обнаружения и удаления изображений сексуального насилия над детьми.



Программа имела неограниченный доступ к устройству за счет широкого спектра разрешений. Среди ее функций:

  • отслеживание местоположения в режиме ожидания;
  • доступ к SMS, списку контактов, записям календаря и переписке в месенджерах;
  • запись телефонных звонков, действий на экране и видео через камеру;
  • извлечение сообщений, файлов и паролей, в том числе с помощью кейлоггинга;
  • выполнение команд оболочки, расшифровка данных и установка пакетов APK.
По мнению Citizen Lab, вредонос является новой версией шпионского ПО Monokle, разработанного сотрудниками ООО «Специальный технологический центр» из Санкт-Петербурга.
 
Источник новости
forklog.com

Похожие темы