Share This
Связаться со мной
Крути в низ
Categories
//Хакеры годами воровали личные данные и прослушивали пользователей Telegram через Word-документ и Android-приложение

Хакеры годами воровали личные данные и прослушивали пользователей Telegram через Word-документ и Android-приложение

22.09.2020Category : My Habr

hakery godami vorovali lichnye dannye i proslushivali polzovatelej telegram cherez word dokument i android prilozhenie 3c2de83 - Хакеры годами воровали личные данные и прослушивали пользователей Telegram через Word-документ и Android-приложение

Исследователи Check Point заявили, что они раскрыли кампанию под названием Rampant Kitten, которую проводили иранские хакеры и цель которой состоит в краже сообщений Telegram, а также паролей и кодов двухфакторной аутентификации, отправленных по SMS. Кампания длится с 2014 года.

Rampant Kitten использует зловред для кражи конфиденциальных данных для Windows и Android.

hakery godami vorovali lichnye dannye i proslushivali polzovatelej telegram cherez word dokument i android prilozhenie 8beadc3 - Хакеры годами воровали личные данные и прослушивали пользователей Telegram через Word-документ и Android-приложение

На Windows они устанавливаются через документ Microsoft Office с заголовком «The Regime Fears the Spread of the Revolutionary Cannons.docx». После его открытия пользователь запускает макрос, который загружает и устанавливает вредоносное ПО. Инфостилер Android устанавливается через приложение, которое маскируется под сервис помощи носителям персидского языка в Швеции в получении водительских прав.

hakery godami vorovali lichnye dannye i proslushivali polzovatelej telegram cherez word dokument i android prilozhenie 6f3e770 - Хакеры годами воровали личные данные и прослушивали пользователей Telegram через Word-документ и Android-приложение

«Согласно собранным нами свидетельствам, злоумышленники, которые, по всей видимости, действуют из Ирана, используют преимущества нескольких векторов атак, чтобы шпионить за своими жертвами, атакуя их персональные компьютеры и мобильные устройства», — говорят исследователи. Они предположили, что, как и в других случаях, эти атаки могут организовывать группировки, связанные с иранскими властями.

При этом инфостилер для Windows при перезагрузке устройства перехватывает процесс обновления Telegram, подменяя официальный файл Updater.exe на вредоносный.

Check Point сообщила, что вредонос может загружать файлы Telegram с компьютера жертвы, и это позволяет хакерам использовать целевой аккаунт. Также он похищает информацию из приложения менеджера паролей KeePass, загружает любой найденный файл с предопределенными расширениями, регистрирует данные буфера обмена и делает скриншоты рабочего стола.

Инфостилер для Android не только перехватывает пароли аутентификации в SMS, но и записывает разговоры поблизости от целевого устройства.

В другом отчете, опубликованном Miaan Group, правозащитной организацией, специализирующейся на цифровой безопасности на Ближнем Востоке, говорится о краже вредоносным ПО данных из мессенджера WhatsApp. Вредонос отслеживают с начала 2018 года. Его использовали в серии кибератак на иранских диссидентов и активистов.

  • 1 views
  • 0 Comment

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Свежие комментарии

    Рубрики

    About Author 01.

    Roman Spiridonov
    Roman Spiridonov

    Привет ! Мне 38 лет, я работаю в области информационных технологий более 4 лет. Тут собрано самое интересное.

    Our Instagram 04.

    Categories 05.

    © Speccy 2020 / All rights reserved

    Связаться со мной
    Close