Новый вредонос RatMilad для Android шпионит за пользователем с помощью поддельного VPN

Компания по обеспечению безопасности мобильных устройств Zimperium выявила новый штамм вредоносного ПО для устройств с ОС Android. Вредонос под названием RatMilad нацелен на мобильные устройства на Ближнем Востоке. По данным компании, вредоносное ПО используется для кибершпионажа, вымогательства или прослушивания разговоров жертв.

Вредоносная программа скрывается за мошенническим приложением для подмены VPN и телефонных номеров под названием «NumRent».

NumRent распространяется через ссылки в социальных сетях, а также через коммуникационные приложения, такие как Telegram и WhatsApp. Чтобы убедить людей в легитимности приложения, стоящие за ним киберпреступники создали веб-сайт, рекламирующий приложение.

После установки RatMilad прячется за VPN-подключением и извлекает такие данные, как:

  • SMS-сообщения
  • Журналы вызовов
  • Данные буфера обмена
  • Информация об устройстве (например, модель, марка, номер сборки, версия Android)
  • GPS-данные о местоположении
  • Информация о SIM-карте
  • Контакты
  • Список установленных приложений

Более того, RatMilad может удалять данные и загружать файлы на свой командно-контрольный сервер, изменять разрешения приложений и использовать микрофон устройства для записи звука и прослушивания разговоров.

Согласно Zimperium, киберпреступники, стоящие за RatMilad, используют метод случайных целей вместо того, чтобы нацеливаться на определённых лиц и компании.

Чтобы защитить свое Android-устройство от RatMilad и других вредоносных программ, не загружайте приложения из сторонних магазинов приложений. Кроме того, чаще проверяйте наличие вредоносных программ и предоставленные разрешения для ваших приложений на наличие всего, что может показаться неуместным.

Добавлено: 6-10-2022, 13:29
0
169
Поделиться:

Подписывайтесь на «Umteh.com» в Новостях и Telegram.

Новости партнеров

Новости СМИ2

Похожие публикации


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Наверх