Почти треть Android-приложений на уйгурском языке, которые размещены в социальных сетях или загружены из сторонних магазинов с июля текущего года, заражены шпионским программным обеспечением, сообщило агентство Bloomberg со ссылкой на исследование компании в сфере кибербезопасности Lookout.

Чаще всего софт для мобильных устройств заражён двумя штаммами вредоносных программ, которые позволяют злоумышленникам получать доступ к фотографиям, сообщения и контактам пользователей.
Различные виды шпионского ПО нацелены на уйгуров в целях кибершпионажа. Однако новые кампании стали гораздо более широкими по масштабам, заявила исследователь Lookout Кристина Балаам. По её словам, вредоносный софт содержит большее число приложений, чем раньше, а также его стало труднее обнаружить.
На территории Китая проживают 12 млн уйгуров, где представители народности подвергаются дискриминации — от 800 тыс. до 2 млн уйгуров в разное время были помещены в «воспитательные лагеря». Власти КНР ведут массовую слежку за уйгурами при помощи GPS-датчиков, систем видеонаблюдения и других инструментов.
Поскольку Google Play заблокирован в Китае, многие пользователи мобильных устройств на Android вынуждены загружать приложения из неофициальных цифровых магазинов и по ссылкам на других платформах, которые зачастую оказываются заражёнными, объясняет Балаам.
Скомпрометированными оказались устройства даже тех уйгуров, которые живут за пределами Китая и удалили китайские приложения. По мнению исследователей, за нападениями стоит КНР, поскольку часть инфраструктуры текущих компрометации совпадает с прошлыми кампаниями против уйгуров.
Представитель посольства Китая в Вашингтоне Лю Пэньюй заявил, что КНР выступает против всех форм кибератак.
Многие из заражённых приложений содержали словари на уйгурском языке и перевод клавиатуры. Также вредоносное ПО включали приложения для аккумуляторов, радио, видеоплееры, GPS и другие программы. Ссылки на данный софт распространяли в Telegram и иных мессенджерах, уточняет Балаам.
Исследователи Lookout назвали новейшее из семейств вредоносных программ BadBazaar. Они заявили, что впервые его обнаружили в конце прошлого года. Семейство Moonshine в 2019 году зафиксировала лаборатория Citizen Университета Торонто. Данный софт использовали для фишинговых атак на тибетцев.
Перед публикацией результатов исследования Lookout передала свои выводы Google и Apple.
ссылка на оригинал статьи https://habr.com/ru/articles/698642/
Добавить комментарий