USD
41.63 UAH ▲0.28%
EUR
47.9 UAH ▲0.93%
GBP
56 UAH ▼0.03%
PLN
11.21 UAH ▲0.62%
CZK
1.93 UAH ▲0.83%
Pour se propager: le nouveau programme viral suit l'armée russe en Ukraine et vo...

Les soldats russes en Ukraine attaquent la demande virale: comment les occupants souffrent-ils

Pour se propager: le nouveau programme viral suit l'armée russe en Ukraine et vole des données précieuses, se masquant sous une application utile. Dr. Web Cybersecurity Des chercheurs de la Fédération de Russie l'ont dit en détail. Le module nocif s'appelle Android. spy. 1292. origin, il est caché à l'intérieur de l'application Alpine Quest modifiée, qui reflète les cartes topographiques dans les modes en ligne et hors ligne.

Ce logiciel est utilisé par le personnel militaire de l'armée russe, qui participe à des hostilités dans le territoire de l'Ukraine - ils sont devenus l'objectif principal de l'attaque. L'application virale s'étend au canal contrefait du Telegram Messenger, qui a été créé pour simuler la ressource officielle des développeurs d'Alpine Quest.

Initialement, ils ont publié un lien vers le téléchargement du programme dans le catalogue non officiel des applications Android, puis le logiciel a été publié séparément dans la chaîne sous le couvert de la mise à jour. Le principal avantage qui encourage les utilisateurs à télécharger le programme Trojanisé est qu'il fournit une version gratuite d'Alpine Quest Pro, qui n'est généralement disponible que sur un abonnement payant. Comme spécifié dans Dr. Web, Android. Sspy. 1292.

origin est intégré à une copie de la vraie application, il semble et fonctionne comme un original, il peut donc nuire aux utilisateurs inaperçus pendant très longtemps. La conception modulaire de l'application lui permet de recevoir des mises à jour supplémentaires qui augmentent encore les capacités.

Lors de chaque lancement, le virus collecte et envoie les données suivantes au serveur: le numéro de téléphone mobile de l'utilisateur et son compte; Contacts de l'annuaire téléphonique; la date en cours; géolocalisation actuelle; informations sur les fichiers stockés sur l'appareil; La version du programme. Si les attaquants voient des fichiers intéressants dans la liste, le module qui les arrête peut être lancé à l'aide de mises à jour logicielles.

Selon les chercheurs, les développeurs de la demande sont particulièrement intéressés par les documents que les militaires envoient par Telegram et WhatsApp. Ils manifestent également de l'intérêt pour le fichier de locologue, l'emplacement de l'emplacement créé par Alpine Quest. Le Drweb n'a pas indiqué qui pourrait être la création et la propagation d'une application nuisible destinée aux Russes. Il est possible que les services spéciaux ukrainiens le font, explique Arstechnica.