Новый вирус для Android может обходить 2-факторную аутентификацию
Новый вирус, нацеленный на устройства под управлением Android, оказался способным обходить 2-факторную аутентификацию приложений. Современные средства защиты предполагают использование соответствующего метода защиты, как особо надежного.
Теперь хакеры нашли способ подготовки вредоносного ПО для Android, которое позволяет им ликвидировать и перехватывать посылаемые сервисами одноразовые коды. Эксперты, которые специализируются на защите сервисов, сообщили об особенностях подобных средств взлома и представляемой ими опасности. Они подчеркивают, что ПО создано непосредственно для заражения Android-смартфонов. Вирус являлся частью инструментов, используемых преступной группой Rampant Kitten, которая действует в интернете не менее 6 лет. Вирус имеет возможность совершать хищение контактов жертвы и SMS-сообщений, а также незаметно активировать прослушивание за счет активации микрофона, совершать подмену нормальных веб-страниц на разного рода фишинговые адреса.
Алгоритм вредоноса сконструирован так, чтобы на скомпрометированном девайсе совершались перехваты любых кодов для авторизации, в начале которых имеются символы «G-». Соответствующий формат характерен для одноразовых паролей от Google, используемых для подтверждения входа по 2-факторной аутентификации.
Перехват уникального набора символов отрывает злоумышленникам возможность войти в аккаунт жертвы. При этом возможности вируса, согласно мнению специалистов Check Point, существенно шире. Вирус имеет возможность считывать все SMS-сообщения, после чего проводить их передачу на адрес третьих лиц. Опасности подвергаются и сообщения из мессенджеров с мобильными клиентами соцсетей.
В момент публикации отчёта вирус маскировался под приложение для изучения персидского языка, которое широко распространено в Швеции. Потенциально опасное ПО может быть встроено и в иные продукты Google Play.
Теперь хакеры нашли способ подготовки вредоносного ПО для Android, которое позволяет им ликвидировать и перехватывать посылаемые сервисами одноразовые коды. Эксперты, которые специализируются на защите сервисов, сообщили об особенностях подобных средств взлома и представляемой ими опасности. Они подчеркивают, что ПО создано непосредственно для заражения Android-смартфонов. Вирус являлся частью инструментов, используемых преступной группой Rampant Kitten, которая действует в интернете не менее 6 лет. Вирус имеет возможность совершать хищение контактов жертвы и SMS-сообщений, а также незаметно активировать прослушивание за счет активации микрофона, совершать подмену нормальных веб-страниц на разного рода фишинговые адреса.
Алгоритм вредоноса сконструирован так, чтобы на скомпрометированном девайсе совершались перехваты любых кодов для авторизации, в начале которых имеются символы «G-». Соответствующий формат характерен для одноразовых паролей от Google, используемых для подтверждения входа по 2-факторной аутентификации.
Перехват уникального набора символов отрывает злоумышленникам возможность войти в аккаунт жертвы. При этом возможности вируса, согласно мнению специалистов Check Point, существенно шире. Вирус имеет возможность считывать все SMS-сообщения, после чего проводить их передачу на адрес третьих лиц. Опасности подвергаются и сообщения из мессенджеров с мобильными клиентами соцсетей.
В момент публикации отчёта вирус маскировался под приложение для изучения персидского языка, которое широко распространено в Швеции. Потенциально опасное ПО может быть встроено и в иные продукты Google Play.