USD
41.63 UAH ▲0.28%
EUR
47.9 UAH ▲0.93%
GBP
56 UAH ▼0.03%
PLN
11.21 UAH ▲0.62%
CZK
1.93 UAH ▲0.83%
Para propagarse: el nuevo programa viral está siguiendo al ejército ruso en Ucra...

Los soldados rusos en Ucrania atacan la aplicación viral: ¿cómo sufren los ocupantes?

Para propagarse: el nuevo programa viral está siguiendo al ejército ruso en Ucrania y roba datos valiosos, enmascarando bajo una aplicación útil. Los investigadores de ciberseguridad del Dr. web de la Federación de Rusia dijeron esto en detalle. El módulo dañino se llama android. spy. 1292. origin, está oculto dentro de la aplicación Alpine Quest modificada, que refleja tarjetas topográficas en modos en línea y fuera de línea.

Este software es utilizado por el personal militar del ejército ruso, que están involucrados en hostilidades en el territorio de Ucrania: se convirtieron en el objetivo principal del ataque. La aplicación viral se extiende al canal falsificado en el Messenger Telegram, que se creó para simular el recurso oficial de los desarrolladores de Alpine Quest.

Inicialmente, publicaron un enlace para descargar el programa en el catálogo de aplicaciones de Android no oficial, y luego el software se publicó por separado en el canal bajo la apariencia de actualización. La principal ventaja que alienta a los usuarios a descargar el programa troyano es que proporciona una versión gratuita de Alpine Quest Pro, que generalmente solo está disponible en una suscripción paga. Como se especifica en el Dr. Web, Android. spy. 1292.

origin está integrado en una copia de la aplicación real, se ve y funciona como un original, por lo que puede dañar a los usuarios inadvertidos durante mucho tiempo. El diseño modular de la aplicación le permite recibir actualizaciones adicionales que amplían aún más las capacidades.

Durante cada lanzamiento, el virus recopila y envía los siguientes datos al servidor: el número de teléfono móvil del usuario y su cuenta; Contactos de la guía telefónica; la fecha actual; geolocalización actual; información sobre los archivos almacenados en el dispositivo; La versión del programa. Si los atacantes ven archivos interesantes en la lista, entonces el módulo que los detiene se puede iniciar utilizando actualizaciones de software.

Según los investigadores, los desarrolladores de la aplicación están especialmente interesados ​​en los documentos que los militares envían a través de Telegram y WhatsApp. También muestran interés en el archivo de Locolog, la ubicación de ubicación creada por Alpine Quest. El Dr. Web no indicó quién podría ser la creación y propagación de una aplicación dañina dirigida a los rusos. Es posible que los servicios especiales ucranianos hagan esto, dice Arstechnica.