Зачем хакеры потратили время на приложение, поразившее всего 20 человек?
Исследователи компании ESET выявили новый тип мобильного шпионского ПО под названием Kamran, целящегося на урду-говорящих жителей региона Гилгит-Балтистан. Android-вредонос был обнаружен на сайте Hunza News и предлагался к скачиванию только в урду-версии сайта, при этом англоязычная версия такой возможности не предоставляла.
Шпионское ПО Kamran активируется после загрузки с сайта и установки, запрашивая у пользователей разрешения на доступ к личным данным. Если пользователь предоставляет такие разрешения, вредонос начинает сбор информации, включая контакты, события календаря, журналы вызовов, данные о местоположении, файлы устройства, текстовые сообщения, изображения и прочее.
Исследование показало, что по меньшей мере 20 мобильных устройств были скомпрометированы в рамках ведущийся зловредной кампании. ПО распространялось в период с января по март 2023 года, совпадая со временем массовых протестов в Гилгит-Балтистане. Регион, известный своей горной местностью и популярный среди международных туристов, стал объектом внимания из-за стратегического положения и протестных активностей.
Вредоносное ПО, не обнаруженное в Google Play, требует от пользователей активировать установку приложений из неизвестных источников. Исследователи обратились к владельцам сайта Hunza News для комментариев, но не получили ответа до публикации своего исследования.
Команда ESET пришла к выводу, что Kamran представляет собой уникальное ПО, не похожее на другие известные шпионские программы, и акцентировала важность скачивания приложений только из официальных и проверенных источников.
Ладно, не доказали. Но мы работаем над этим