«Лаборатория Касперского» сообщила об обнаружении новых образцов мобильных троянцев, выполняющих шпионские функции и работающих как на платформе Android, так и в окружении iOS. Особенностью выявленных зловредов являются широкие возможности для выполнения различных функций наблюдения, включая передачу данных местонахождения жертвы, выполнение снимков, копирование данных о встречах из календаря, регистрацию новых SIM-карт, которые вставляются в смартфон, а также перехват вызовов и сообщений, включая те, что передаются посредством популярных мессенджеров Viber, WhatsApp и Skype.
Включенные в состав троянцев шпионские модули Remote Control Systems (RCS) разработаны таким образом, чтобы жертва не замечала их присутствия — к примеру, особое внимание уделено потреблению энергии батареи устройства. Это достигается путем использования шпионских функций только по наступлению заранее установленных событий: к примеру, звук начинает записываться лишь тогда, когда жертва подключится к определенной Wi-Fi сети, или при смене SIM-карты, или во время подзарядки устройства.
Особое внимание эксперты «Лаборатории Касперского» обращают на механизм проникновения шпионского софта в смартфоны iPhone. Чтобы проникновение успешно осуществилось, на телефоне должна быть выполнена процедура так называемого jailbreak. Однако даже телефоны со штатной сборкой iOS подвержены подобной угрозе: во время подключения по USB с уже зараженного компьютера может быть удаленно запущена процедура jailbreak при помощи программного набора Evasi0n. И уже после этого происходит заражение мобильного устройства.
Специалистам антивирусной компании удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в США, Казахстане, Эквадоре, Великобритании и Канаде. |