Другие новости
Аналитика доходности ASIC-майнеров и динамики BTC за сентябрь 2025 года
Заявки на конкурс «Лидеры цифровой трансформации» в Москве поступили из 27 стран
Более пяти тысяч участников объединил Moscow Startup Summit
Москвичи высоко оценили проект для владельцев собак «Друг, спасатель, защитник»
Уже более 14 тысяч москвичей подали заявки на вступление в волонтерский корпус 80-летия Победы
Вредоносная программа нацелена на протестующих в Гонконге, которые используют устройства Apple
Экономика
Она связана с Android-приложением, которое шпионит за активистами
Вредоносная программа, которая нацелена на активистов в Гонконге, использующих устройства компании Apple, имеет признаки разработки правительством, возможно Китая, в соответствии с данными компании безопасности.
Lacoon Mobile Security из Сан-Франциско написали в своем блоге во вторник, что вредоносная программа, называемая Xsser mRAT, является «первым и самым передовым, полнофункциональным китайским трояном для iOS из обнаруженных на сегодняшний день».
Вредоносная программы Apple связана с вредоносной программой Android, найденной в прошлом месяце, которая рекламирует себя в качестве способа для активистов координировать акции протеста, пишет Lacoon.
Гонконг заполнили многолюдные демонстрации после того, как Китай позволил участие в выборах главы исполнительной власти этой территории в 2017 году только утвержденным кандидатам. Активисты обвиняют Китай в отказе от обещания проведения выборов без ограничений.
Необычно видеть вредоносные программы, настроенные на текущие события, и эксперты по безопасности уже давно отмечают подозреваемые программы, которые были созданы, чтобы контролировать диссидентов и активистов.
Xsser mRAT может воровать SMS-сообщения, журналы вызовов, данные о местоположении, фотографии, адресные книги, данные из китайского приложения обмена сообщениями Tencent и пароли iOS keychain, пишет Lacoon.
«Хотя программа показывает признаки того, что это целенаправленное нападение на китайских протестующих, как она используется в полной мере, можно только догадываться», пишет компания. «Она может легко пересекать границы, и, возможно, находясь в ведении китайско-говорящих лиц, шпионит за людьми, иностранными компаниями или целыми правительствами».
Тем не менее, есть спасительная благодать: только устройства iOS, которые были подвергнуты джейлбрейку или модифицированы для запуска несанкционированных приложений, смогут запустить вредоносные программы, в соответствии с Lacoon. Apple тщательно проверяет приложения на App Store и советует, чтобы люди не делали джейлбрейк своих устройств.
Lacoon писал, что Android версия использовала ссылки, распространяемые через приложение обмена сообщениями WhatsApp. Сообщения приходили от неизвестного телефонного номера: «Попробуйте Android приложение, разработанное Code4HK, группой активистов кодеров, для координации Occupy Central!».
Code4HK сказали газете South China Morning Post, что они не имеют ничего общего с приложением.
Lacoon обнаружили, что тот же самый командно-контрольный сервер, используемый для управления вредоносным приложением Android, используется также для вредоносного ПО под iOS. Такой выбор обоих устройств — Android и iOS довольно редок, пишет компания, что может «указывать, что оно управляется очень большой организацией или правительством государства».
