«Лаборатория Касперского» сообщила, что за год популярность шпионских программ для Android выросла в полтора раза. Приложения, которые продвигаются как средства родительского контроля и отслеживания активности сотрудников, открывают преступникам доступ к полному набору конфиденциальных пользовательских данных.

Эксперты «Лаборатории Касперского» проанализировали несколько популярных приложений для слежки и обнаружили, что их функции сравнимы с возможностями ПО для направленных атак. Авторы исследования привели в пример шпионскую программу Pegasus, которую для своих целей разработала израильская хакерская группировка NSO Group, и коммерческий продукт Droidjack.

Обе утилиты обеспечивают администратору контроль над социальными сетями жертвы, скрытую запись видео и звука, а также дают возможность удаленно управлять устройством и делать скриншоты. В дополнение к этим функциям Pegasus умеет перехватывать электронные письма, заметки и записи календаря, считывать ввод текста на клавиатуре.

Как выяснилось, все это способны делать и приложения стоимостью в несколько долларов. Основное различие в способе атаки — в отличие от зловредов профессионального класса, более простые программы приходится вручную ставить на аппарат жертвы. Набор функций варьируется от одного приложения к другому, однако преступник может легко подобрать инструмент по своим индивидуальным потребностям.

Авторы исследования подчеркивают, что сомнительная легитимность скрытого наблюдения — это только одна сторона медали. Использование шпионских приложений серьезно снижает уровень защиты мобильного устройства, оставляя его уязвимым для множества других угроз.

В официальном магазине Android эти программы, как правило, не найти — за очистку каталога от опасного ПО в Google отвечает специальное подразделение. Следовательно, на целевом аппарате нужно включить функцию установки приложений из сторонних источников, а это противоречит базовым правилам безопасности Android-устройств.

Половина программ из обзора «Лаборатории Касперского» имеет функции бэкдора, поэтому преступнику будет несложно впоследствии установить на устройство и другие зловреды. Кроме того, для «максимальной эффективности» разработчики Android-шпионов рекомендуют устанавливать их на рутированные гаджеты. В результате программе открывается полный доступ к системе зараженного аппарата.

Безопасность персональных данных — это еще одна угроза. Автор исследования смог определить сервер, куда одна из шпионских программ отправляла собранную информацию. Файлы оказались доступны для свободного просмотра — разработчики не озаботились ни контролем доступа, ни шифрованием материалов. Таким образом, невозможно предсказать, в чьи руки в итоге попадут материалы слежки. Легко понять, как сильно это расходится с первоначальным посылом разработчиков шпионского софта, которые призывают позаботиться о «безопасности ваших близких, детей, членов семьи и коллег».

Категории: Аналитика, Вредоносные программы, Главное