КЕЙС
В 2019 г. исследователи в области ИБ из некоммерческой организации Security Without Borders обнаружили в магазине Google Play 25 шпионящих за пользователями вредоносных приложений, которые были разработаны итальянской компанией eSurv, в числе прочего сотрудничающей с правоохранительными органами[997]. Программа, названная Exodus, после установки извлекала и анализировала номер телефона и IMEI устройства, чтобы проверить, является ли владелец объектом слежки. Если это подтверждалось, программа скачивала вредоносный инструмент, способный перехватывать данные с телефона: записи на микрофон окружающих звуков, телефонные разговоры, журнал браузера, сведения о геопозиции, записи в календаре, содержание журналов Facebook Messenger и чатов WhatsApp, а также текстовые сообщения. Кроме того, приложение Exodus могло удаленно управлять устройством, а передача всех данных осуществлялась по незашифрованным каналам[998].■ Рутовальщики
. Эти программы умеют получать root-привилегии, используя уязвимости в операционной системе. После этого злоумышленник может управлять устройством жертвы: устанавливать на него вредоносные приложения или заменять легитимные программы фишинговыми и выполнять прочие задачи.■ Флудеры и программы для DDoS
(часто в составе ботнет-сети). Они передают с мобильного устройства огромное количество данных, чтобы вывести из строя смартфон или интернет-ресурс.■ Шпионы
(spyware). Эти программы стараются привлекать как можно меньше внимания, чтобы долго присутствовать в системе и похищать различные пользовательские данные – от логинов и паролей до сообщений, фотографий и сведений о геопозиции, а также подключаться к камере и микрофону. К шпионам относятся кейлогеры, фиксирующие прикосновения к клавишам на виртуальной клавиатуре[999],[1000],[1001],[1002].КЕЙС
В 2019 г. эксперты в области информационной безопасности выявили новый вектор потенциальной атаки Spearphone, с помощью которой злоумышленники могут перехватывать воспроизводящиеся на мобильном устройстве звуки. Вредоносное приложение, установленное на устройство, записывает реверберации с помощью акселерометра и передает полученные данные на удаленный сервер для анализа и извлечения голосовых данных. Атака осуществляется при воспроизведении звука динамиками смартфона или планшета, например при разговоре по громкой связи или прослушивании голосовых сообщений в мессенджерах[1003].Для защиты от вредоносных объектов необходимо соблюдать стандартные правила цифровой гигиены: устанавливать приложения известных разработчиков и только из официальных магазинов, контролировать разрешения и использовать антивирусное ПО (на устройствах под управлением операционной системы Android).
Ультразвуковые маячки