Специалисты ESET
Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.
Хотя сейчас эти приложения удалены из Google Play, они по-прежнему доступны в сторонних магазинах и в основном маскируются под различные мессенджеры и приложения для чтения новостей.
Один из фальшивых мессенджеров
После установки на устройство жертвы VajraSpy похищает личные данные пользователя, включая контакты и сообщения (в зависимости от полученных разрешений), а также может записывать телефонные разговоры.
Исследователи сообщают, что операторами этой кампании являются хакеры из APT-группировки Patchwork, которая активна с конца 2015 года, в основном атакуя пользователей в Пакистане. В 2022 году эта хак-группа раскрыла детали одной из своих кампаний, когда случайно
Стоит отметить, что связь между VajraSpy и Patchwork впервые была
Как теперь рассказывают специалисты ESET, в Google Play проникли шесть вредоносных приложений, которые успели загрузить около 1400 раз.
Так, в официальном магазине были доступны следующие приложения:
Все приложения VajraSpy, доступные за пределами Google Play, так же представляют собой фальшивые мессенджеры:
Как уже отмечалось выше, VajraSpy поддерживает различные шпионские функции, в основном связанные с кражей данных:
VajraSpy извлекает данные из WhatsApp
Аналитики отмечают, что главный козырь VajraSpy — это его модульный характер и возможность адаптации, а масштабы его шпионских возможностей определяются уровнем разрешений, которые вредонос в итоге получает на зараженном устройстве.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.
Хотя сейчас эти приложения удалены из Google Play, они по-прежнему доступны в сторонних магазинах и в основном маскируются под различные мессенджеры и приложения для чтения новостей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Один из фальшивых мессенджеров
После установки на устройство жертвы VajraSpy похищает личные данные пользователя, включая контакты и сообщения (в зависимости от полученных разрешений), а также может записывать телефонные разговоры.
Исследователи сообщают, что операторами этой кампании являются хакеры из APT-группировки Patchwork, которая активна с конца 2015 года, в основном атакуя пользователей в Пакистане. В 2022 году эта хак-группа раскрыла детали одной из своих кампаний, когда случайно
Для просмотра ссылки необходимо нажать
Вход или Регистрация
RAT Ragnatela, который использовала в то время. Эта оплошность позволила аналитикам Malwarebytes собрать информацию о деятельности Patchwork.Стоит отметить, что связь между VajraSpy и Patchwork впервые была
Для просмотра ссылки необходимо нажать
Вход или Регистрация
компанией QiAnXin в 2022 году, которая отслеживает хакеров под идентификатором APT-Q-43.Как теперь рассказывают специалисты ESET, в Google Play проникли шесть вредоносных приложений, которые успели загрузить около 1400 раз.
Так, в официальном магазине были доступны следующие приложения:
- Rafaqat رفاقت (новости);
- Privee Talk (мессенджер);
- MeetMe (мессенджер);
- Let's Chat (мессенджер);
- Quick Chat (мессенджер);
- Chit Chat (мессенджер).
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Все приложения VajraSpy, доступные за пределами Google Play, так же представляют собой фальшивые мессенджеры:
- Hello Chat;
- YohooTalk;
- TikTalk;
- Nidus;
- GlowChat;
- Wave Chat.
Как уже отмечалось выше, VajraSpy поддерживает различные шпионские функции, в основном связанные с кражей данных:
- сбор и передача личных данных с зараженного устройства, включая контакты, журналы вызовов и SMS-сообщения;
- перехват и извлечение сообщений из популярных мессенджеров, включая WhatsApp и Signal;
- запись телефонных разговоров для подслушивания личных бесед;
- активация камеры устройства для создания фото;
- перехват уведомлений различных приложений в режиме реального времени;
- поиск и кража документов, изображений, аудио и других типов файлов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
VajraSpy извлекает данные из WhatsApp
Аналитики отмечают, что главный козырь VajraSpy — это его модульный характер и возможность адаптации, а масштабы его шпионских возможностей определяются уровнем разрешений, которые вредонос в итоге получает на зараженном устройстве.
Для просмотра ссылки необходимо нажать
Вход или Регистрация