"Лаборатория Касперского" обнаружила новую версию программы-шпиона FinSpy, которая может наблюдать практически за всеми действиями пользователя на мобильном устройстве, в том числе читать обычные и секретные чаты в даже защищенных мессенджерах, говорится в сообщении компании, сообщает ТГ-канал "Ельцин-Центр"
"Теперь программа умеет собирать данные из мессенджеров, использующих шифрование - таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка (взлом ОС iOS для получения доступа к закрытым для пользователя функциям – ред.), а версия для Android содержит эксплойт, способный получать права суперпользователя и позволять выполнять операции на нерутованном устройстве", - говорится в сообщении.
Программа будет работать на iOS после джейлбрейка и большинстве версий Android OS, особенно легко заразить старые версии Android, это может быть сделано через простое SMS или push уведомление. Лаборатория Касперского обнаружила новую версию программы, специалисты лаборатории сообщают, что софт в состоянии извлекать из гаджетов большую часть данных.
Эксперты отмечают, что атакующие могут установить FinSpy на устройство, только если получат физический доступ к нему, либо, если оно было подвергнуто джейлбрейку или используется устаревшая версия Android, то они могут заразить его через SMS, электронное письмо или push-уведомление.
Кроме того, программа может подстраиваться под конкретного человека или группу людей. Однако в удалённом режиме заразить пользовательское устройство практически невозможно, злоумышленникам нужен физический доступ к устройству или опрометчивые действия со стороны пользователя.
inSpy – шпионская программа, которая позволяет злоумышленникам просматривать сообщения защищенных мессенджеров, в том числе: Telegram, WhatsApp, Signal и Threema, сообщает ТГ-канал "Гарпия".
Советы по защите просты и не новы – у вас должна быть последняя версия OS, неизвестные приложения из неофициальных источников скачивать не стоит, сообщать свои пароли никому нельзя, не реагируйте на ссылке от неизвестных отправителей.
Комментарии читателей (0):