Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Хактивіст зібрав дані 536,000 клієнтів шпигунських додатків
    3 години тому
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    6 години тому
    Шахрайський додаток для Android видає себе за інструмент безпеки
    Шахрайський додаток для Android видає себе за інструмент безпеки
    1 день тому
    ai agents the future of manipulation engines 3479209606 e1770640115232
    AI-агенти Microsoft та ServiceNow виявляють зростаючу кризу безпеки штучного інтелекту
    2 дні тому
    Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
    Зламав 600 акаунтів Snapchat, видаючи себе за підтримку: хакеру з США загрожує 32 роки в’язниці
    2 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Не подобається новий вигляд Liquid Glass від Apple? Ось як його пом'якшити
    Не подобається новий вигляд Liquid Glass від Apple? Ось як його пом’якшити
    5 місяців тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    2 місяці тому
    Останні новини
    Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
    18 години тому
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    6 днів тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    1 тиждень тому
    Як захистити смартфон під час протестів і масових акцій: гайд з приватності
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Топ-10 невдач Microsoft
    Топ-10 невдач Microsoft
    3 місяці тому
    Останні новини
    Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
    2 дні тому
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    6 днів тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    1 тиждень тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    6 днів тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 тиждень тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    2 тижні тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    2 тижні тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Шкідник MobOk ховається в редакторі фотографій на Google Play та викачує гроші
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Шкідник MobOk ховається в редакторі фотографій на Google Play та викачує гроші

Шкідник MobOk ховається в редакторі фотографій на Google Play та викачує гроші

Архів
7 років тому
Поширити
4 хв. читання

Серед легальних програм можуть бути знайдені потужні шкідливі програми, які називаються MobOk, які ховаються в нібито законних додатках для редагування фотографій, доступних у магазині Google Play. Про це повідомляє Threatpost.

Додатки Pink Camera та Pink Camera 2, які тепер видалені, були встановлені приблизно 10 000 разів, стверджують анонімні дослідники. Вони вмикали справжню (хоч і обмежену) функцію редагування фотографій, але також прийшли з дуже небезпечним бекдором, який може запропонувати зловмисникові майже повний контроль над інфікованим пристроєм.

“Додатки були розроблені для крадіжки персональних даних від жертв і використання цієї інформації для підписання їх до платних абонентських послуг, – пояснив дослідник. – Як тільки користувачі почали редагувати свої зображення за допомогою додатків Pink Camera, програми вимагали доступу до сповіщень, які ініціювали зловмисну діяльність у фоновому режимі. Після того, як жертва була інфікована, зловмисне програмне забезпечення MobOk зібрало інформацію про пристрій, наприклад, пов’язаний з ним номер телефону, щоб скористатися цією інформацією на більш пізніх етапах атаки.”

Програми також вимагали доступу до елементів керування та повідомлень Wi-Fi – і продовжували запитувати, поки користувач не сказав “так”. Потім, коли жертва маніпулювала фотографією, програма вже зібрала інформацію про пристрій у фоновому режимі і відправила її до на сервер.

- Advertisement -

android apps3

На наступних етапах атаки MobOk вимкнув Wi-Fi на телефоні користувача, тим самим активуючи мобільні дані для підключення. Звідти, зловмисники підписали жертву для платних послуг онлайн-підписки, які вони фактично встановили. Збори стягуються безпосередньо на телефонний рахунок користувача, а не на кредитну або дебетову картку – модель, яку зловмисно зловживають кіберзлочинці, зазначив експерт.

“Зловмисне програмне забезпечення відкрило веб-сторінки служби підписки, діючи як секретний фоновий браузер”, – пояснив він. – Використовуючи раніше вилучений номер телефону, шкідлива програма вставила його в поле” підписатися” і підтвердила покупку. Оскільки він мав повний контроль над пристроєм і міг перевіряти сповіщення, зловмисне програмне забезпечення буде вводити код підтвердження SMS, коли він пройшов – все без попередження користувача.”

Крім того, якщо сторінка підписки була захищена CAPTCHA, програма використовувала службу розпізнавання зображень chaojiying, яка автоматично вставляє результат у відповідне поле на сторінці.

Шахраї сиділи і збирали гроші, поки потерпілий не помічав виплати на телефонному рахунку і не виявляв процес, який вчиняв порушення.

“Можливість редагування фотографій” Pink Camera “була не дуже вражаючою, але те, що вони могли робити за лаштунками, було чудовим: підписання людей на “послуги”, що витягують гроші, російською, англійською та тайською мовами; моніторинг SMS; і прохання про визнання CAPTCHA з онлайн-послуг”, – сказав експерт. – Це означає, що вони також мали можливість викрасти гроші з банківських рахунків жертв. Наша теорія полягає в тому, що зловмисники, що стоять за цими додатками, створили як послуги підписки, не всі з яких були справжніми, так і шкідливе програмне забезпечення, яке підключало абонентів, і розробляли їх для досягнення міжнародної аудиторії.

Нагадаємо, розробники популярного медіаплеєра VLC з відкритим вихідним кодом виправили в продукті критичну уразливість, що дозволяє виконати довільний код на системі.

Також на конференції WWDC компанія Apple повідомила про об’єднання сервісів Find My iPhone і Find My Friends в єдиний додаток “Find My”. Новий додаток з’явиться в iOS 13 восени нинішнього року, а поки що є в другій бета-версії ОС для розробників.

Окрім цього, 24 червня компанія Apple випустила iOS 13 beta 1 для публічного тестування. Пропонуємо Вашій увазі інструкцію зі встановлення першої публічної бета-версії iOS 13.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:бекдоркрадіжка грощейкрадіжка данихСмартфонишкідливе програмне забезпеченняшкідливий додаток
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Соціальна інженерія та “безпечні” протоколи: нові тренди в кібератаках
Наступна стаття placeholder Microsoft повідомила про баг у реалізації контролера USB Type-C у Windows 10

В тренді

7 загроз, від яких режим інкогніто вас не захистить
7 загроз, від яких режим інкогніто вас не захистить
2 дні тому
Як надсилати великі файли (до 10 Гб) у Gmail
Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
1 день тому
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
5 днів тому
Наука про дані та кібербезпека: як AI змінює ландшафт цифрового захисту
Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
2 дні тому
Групові чати в Signal: як забезпечити максимальну приватність і контроль
Групові чати в Signal: як забезпечити максимальну приватність і контроль
6 днів тому

Рекомендуємо

Шахрайський додаток для Android видає себе за інструмент безпеки
Кібербезпека

Шахрайський додаток для Android видає себе за інструмент безпеки

1 день тому
iOS 26.3 отримає функцію приховування точного місцезнаходження від мобільних операторів
Техногіганти

iOS 26.3 отримає функцію приховування точного місцезнаходження від мобільних операторів

1 тиждень тому
Як захистити смартфон під час протестів і масових акцій: гайд з приватності
Гайди та поради

Як захистити смартфон під час протестів і масових акцій: гайд з приватності

1 тиждень тому
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Огляди

Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?