Другие новости
Toshiba TV интегрировала чип REGZA Engine ZRi на базе искусственного интеллекта
Состоялся визит МСП из России в Цзянся для налаживания торгово-экономического сотрудничества
Вице-президент «Тинькофф» рассказал о планах банков создать альтернативную платежную систему
Андрей Борис рассказал о втором гражданстве как способе свободного передвижения по миру
«Здоровое Отечество» поучаствует в проведении мероприятий для инвалидов
ЕвроХим ввел в эксплуатацию современный комплекс по производству фосфатных удобрений в Бразилии
Вредоносная программа нацелена на протестующих в Гонконге, которые используют устройства Apple
Экономика
Она связана с Android-приложением, которое шпионит за активистами
Вредоносная программа, которая нацелена на активистов в Гонконге, использующих устройства компании Apple, имеет признаки разработки правительством, возможно Китая, в соответствии с данными компании безопасности.
Lacoon Mobile Security из Сан-Франциско написали в своем блоге во вторник, что вредоносная программа, называемая Xsser mRAT, является «первым и самым передовым, полнофункциональным китайским трояном для iOS из обнаруженных на сегодняшний день».
Вредоносная программы Apple связана с вредоносной программой Android, найденной в прошлом месяце, которая рекламирует себя в качестве способа для активистов координировать акции протеста, пишет Lacoon.
Гонконг заполнили многолюдные демонстрации после того, как Китай позволил участие в выборах главы исполнительной власти этой территории в 2017 году только утвержденным кандидатам. Активисты обвиняют Китай в отказе от обещания проведения выборов без ограничений.
Необычно видеть вредоносные программы, настроенные на текущие события, и эксперты по безопасности уже давно отмечают подозреваемые программы, которые были созданы, чтобы контролировать диссидентов и активистов.
Xsser mRAT может воровать SMS-сообщения, журналы вызовов, данные о местоположении, фотографии, адресные книги, данные из китайского приложения обмена сообщениями Tencent и пароли iOS keychain, пишет Lacoon.
«Хотя программа показывает признаки того, что это целенаправленное нападение на китайских протестующих, как она используется в полной мере, можно только догадываться», пишет компания. «Она может легко пересекать границы, и, возможно, находясь в ведении китайско-говорящих лиц, шпионит за людьми, иностранными компаниями или целыми правительствами».
Тем не менее, есть спасительная благодать: только устройства iOS, которые были подвергнуты джейлбрейку или модифицированы для запуска несанкционированных приложений, смогут запустить вредоносные программы, в соответствии с Lacoon. Apple тщательно проверяет приложения на App Store и советует, чтобы люди не делали джейлбрейк своих устройств.
Lacoon писал, что Android версия использовала ссылки, распространяемые через приложение обмена сообщениями WhatsApp. Сообщения приходили от неизвестного телефонного номера: «Попробуйте Android приложение, разработанное Code4HK, группой активистов кодеров, для координации Occupy Central!».
Code4HK сказали газете South China Morning Post, что они не имеют ничего общего с приложением.
Lacoon обнаружили, что тот же самый командно-контрольный сервер, используемый для управления вредоносным приложением Android, используется также для вредоносного ПО под iOS. Такой выбор обоих устройств — Android и iOS довольно редок, пишет компания, что может «указывать, что оно управляется очень большой организацией или правительством государства».