Перейти к основному разделу

Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право на выполнение всех операций на нерутованном устройстве.

Атакующие могут установить FinSpy на устройство только если получат физический доступ к нему, либо, если оно было подвергнуто джейлбрейку или используется устаревшая версия Android, то они могут заразить его через SMS, электронное письмо или push-уведомление. FinSpy часто используется для целевого шпионажа, ведь после его полного развёртывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства. Он может собирать различные типы пользовательских данных: контакты, электронные письма, SMS-сообщения, записи из календарей, местоположение GPS, фотографии, сохранённые файлы, записи голосовых звонков и данные из мессенджеров. Каждый вредоносный образец FinSpy может быть настроен под конкретную жертву или группу жертв.

«Авторы FinSpy внимательно следят за появлением новых способов защиты для мобильных платформ и быстро вносят изменения в свою программу, чтобы поддерживать её работоспособность. Более того, они отслеживают, какие приложения набирают популярность среди потенциальных жертв, и внедряют функции, позволяющие собирать из них данные. Мы постоянно сталкиваемся с детектами FinSpy, поэтому советуем регулярно устанавливать системные обновления и не забывать делать это сразу после того, как появляются соответствующие уведомления. Какими бы безопасными ни были приложения, которыми вы пользуетесь, и насколько хорошо ни были защищены ваши данные, если телефон был рутован или на нём был произведён джейлбрейк, то злоумышленникам не составит труда установить на нём программу для слежки», — предупреждает Алексей Фирш, антивирусный эксперт «Лаборатории Касперского».

«Лаборатория Касперского» защищает пользователей от FinSpy и детектирует троянец как HEUR:Trojan-Spy.IphoneOS.FinSpy.* и HEUR:Trojan-Spy.AndroidOS.TechFu.*.

Чтобы не стать жертвой FinSpy, «Лаборатория Касперского» рекомендует пользователям:

  • не оставлять мобильные устройства незаблокированными;
  • никому не сообщать свой пароль от мобильного устройства;
  • устанавливать приложения только из официальных магазинов;
  • не переходить по подозрительным ссылкам, отправленным с неизвестных номеров;
  • настроить устройство таким образом, чтобы на нём была заблокирована возможность устанавливать программы из неизвестных источников;
  • регулярно проверять, не установлены ли на устройстве незнакомые приложения, и немедленно удалять их в случае обнаружения;
  • пользователям Androidстоит установить надёжное защитное решение для мобильных устройств, например KasperskyInternetSecurity для Android.

«Лаборатория Касперского»: теперь программа-шпион FinSpy умеет «читать» обычные и секретные чаты в защищённых мессенджерах

«Лаборатория Касперского» обнаружила новую версию ПО FinSpy, которое может наблюдать практически за всеми действиями пользователя на мобильном устройстве.
Kaspersky Logo