SpyNote: Пазете се от този троянец за Android, който записва аудио и телефонни обаждания

Банковият троянец за Android, известен като SpyNote, е преправен, за да се разкрият разнообразните му функции за събиране на информация.

Според F-Secure веригите от атаки, включващи шпионския софтуер, обикновено се разпространяват чрез SMS фишинг кампании и подмамват потенциалните жертви да инсталират приложението, като кликнат върху вградената връзка.

Освен че иска инвазивни разрешения за достъп до регистрите на повикванията, камерата, SMS съобщенията и външното хранилище, SpyNote е известен с това, че скрива присъствието си от началния екран на Android и екрана Recents, за да затрудни откриването си.

SpyNote Android Trojan

„Зловредното приложение SpyNote може да бъде стартирано чрез външен тригер“, заяви изследователят от F-Secure Амит Тамбе в анализ, публикуван миналата седмица. „При получаване на намерението зловредното приложение стартира основната дейност.“

Но най-важното е, че то търси разрешения за достъп, като впоследствие ги използва, за да си предостави допълнителни разрешения за записване на аудио и телефонни разговори, регистриране на натискания на клавиши, както и заснемане на екранни снимки на телефона чрез API MediaProjection.

По-подробното разглеждане на зловредния софтуер разкри наличието на т.нар. diehard услуги, които имат за цел да устоят на опитите, направени от жертвите или от операционната система, за прекратяването му.

SpyNote Android Trojan

Това се постига чрез регистриране на излъчващ приемник, който е проектиран така, че да го рестартира автоматично, когато е на път да бъде изключен. Нещо повече, потребителите, които се опитват да деинсталират злонамереното приложение, като отидат в Настройки, са възпрепятствани да го направят, като затварят екрана с менюто чрез злоупотреба с API за достъпност.

„Образецът на SpyNote е шпионски софтуер, който записва и краде разнообразна информация, включително натискания на клавиши, записи на повиквания, информация за инсталирани приложения и т.н.“, казва Тамбе. „Той остава скрит на устройството на жертвата, което го прави труден за забелязване. Освен това деинсталирането му е изключително трудно.“

„В крайна сметка на жертвата остава само възможността да извърши възстановяване на фабричните настройки, като по този начин губи всички данни.“

Разкритието идва в момент, когато финландската фирма за киберсигурност подробно описа фалшиво приложение за Android, което се маскира като актуализация на операционната система, за да подмами целите да му предоставят разрешения за услуги за достъп и да ексфилтрират SMS-и и банкови данни.

The Hacker News

Подобни

Infostealer зловреден софтуер атакува OpenClaw
17.02.2026
men-4820716_640
Eксплоатация на zero-day уязвимости в Ivanti EPMM: едно IP зад повечето атаки
16.02.2026
Ivanti
Pазпад на RaaS модела, вътрешни заплахи и нова икономика на атаките
15.02.2026
man-9880887_640
Lazarus Group атакува програмисти
15.02.2026
north-korean-flag
ClickFix кампании злоупотребяват с Claude артефакти и Google Ads
15.02.2026
claude anthropic
Как киберпрестъпниците интегрират ИИ в атаките си
14.02.2026
ai

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.