Добавить новость
Добавить компанию
Добавить мероприятие
Тесты цифровой техники
|
|
|
Киберпреступники научились без телефонных звонков устанавливать вредоносное ПО на Android
07.05.2025 14:43
версия для печати
Схема основана на комбинации троянов NFCGate и CraxsRAT. Последний внедряется в систему устройства под видом обычного программного обеспечения или обновлений. Программа дает мошенникам удаленный доступ к смартфону. Троян NFCGate создан на основе легального приложения, но предназначен для совершения противоправных действий. Вместе программы позволяют хакерам контролировать устройство, просматривать банковские приложения, перехватывать пароли и СМС-коды. Новая схема с использованием связки троянов CraxsRAT и NFCGate демонстрирует высокий уровень эволюции мобильного кибермошенничества, говорит член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин. «Злоумышленники получили возможность практически полного контроля над Android-устройством без участия пользователя, включая обход двухфакторной аутентификации, кражу данных банковских карт и даже перехват NFC-сигналов. Это поднимает проблему серьезного усиления защиты мобильных устройств, которые сегодня становятся основным инструментом финансовых операций», - добавил депутат. Опасность заключается в том, что CraxsRAT внедряется в систему под видом обычного обновления или полезного приложения, а его распространение через соцсети и мессенджеры позволяет атакующим обойти традиционные фильтры безопасности. Пользователи, не ожидая угрозы от, казалось бы, банального фотоархива или видеоролика, легко открывают доступ к устройству. Именно человеческий фактор — доверие к визуальному образу или бренду — становится основной уязвимостью в этой схеме, пояснил Немкин. «Особенно тревожит использование NFCGate, разработанного на базе легального программного кода. Это означает, что даже наличие встроенных систем защиты не гарантирует безопасность, если вредоносный софт грамотно маскируется под популярные приложения. Более того, перехват трафика с использованием бесконтактных платежей расширяет векторы атаки до уровня физического присутствия пользователя с заражённым устройством в общественных местах. Тот факт, что злоумышленники уже используют образы «Госуслуг», операторов связи и антивирусных решений для обмана пользователей, требует незамедлительной реакции со стороны регуляторов и разработчиков», - считает Немкин. В первую очередь, необходимо внедрение централизованных механизмов верификации APK-файлов, усиление контроля над распространением приложений вне официальных магазинов, а также проведение широкомасштабной кампании цифрового просвещения населения. «В целом, данная схема демонстрирует, насколько уязвимыми остаются даже продвинутые пользователи при отсутствии постоянного внимания к вопросам кибербезопасности. Учитывая масштаб распространения Android-смартфонов в России, необходимо срочное обновление антивирусных баз, усиление контроля в экосистеме мобильных приложений и активное сотрудничество между государственными структурами и бизнесом для минимизации подобных рисков», - заключил Немкин. Редактор раздела: Антон Соловьев (info@mskit.ru) Рубрики: ПО, Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?