Исследователи по мобильной безопасности зафиксировали рост активности нового вредоносного ПО для Android под названием Arsink RAT.
Троян относится к классу средств удалённого доступа и позволяет злоумышленникам практически полностью контролировать заражённое устройство.
Arsink распространяется под видом легитимных мобильных приложений и после установки запрашивает расширенные разрешения, включая доступ к уведомлениям, SMS, файлам и журналу звонков. Получив их, вредонос начинает скрытно работать в фоновом режиме, не привлекая внимания пользователя и не создавая заметной нагрузки на систему.
Троян способен перехватывать одноразовые коды и сообщения, что позволяет обходить двухфакторную аутентификацию, собирать учетные данные, файлы и другую конфиденциальную информацию. Кроме того, операторы Arsink могут удалённо выполнять команды на устройстве, имитировать действия пользователя и обновлять функциональность вредоноса через сервер управления.
Эксперты отмечают, что Arsink RAT отличается высокой скрытностью и гибкостью, что затрудняет его обнаружение стандартными средствами защиты. Основной риск связан с установкой приложений из сторонних источников и фишинговых ссылок, где подобные вредоносные программы чаще всего маскируются под полезный софт.
Рост подобных кампаний подтверждает, что мобильные устройства остаются одной из ключевых целей для киберпреступников, особенно в контексте доступа к банковским сервисам, мессенджерам и корпоративным данным.
Источник
Троян относится к классу средств удалённого доступа и позволяет злоумышленникам практически полностью контролировать заражённое устройство.
Arsink распространяется под видом легитимных мобильных приложений и после установки запрашивает расширенные разрешения, включая доступ к уведомлениям, SMS, файлам и журналу звонков. Получив их, вредонос начинает скрытно работать в фоновом режиме, не привлекая внимания пользователя и не создавая заметной нагрузки на систему.
Троян способен перехватывать одноразовые коды и сообщения, что позволяет обходить двухфакторную аутентификацию, собирать учетные данные, файлы и другую конфиденциальную информацию. Кроме того, операторы Arsink могут удалённо выполнять команды на устройстве, имитировать действия пользователя и обновлять функциональность вредоноса через сервер управления.
Эксперты отмечают, что Arsink RAT отличается высокой скрытностью и гибкостью, что затрудняет его обнаружение стандартными средствами защиты. Основной риск связан с установкой приложений из сторонних источников и фишинговых ссылок, где подобные вредоносные программы чаще всего маскируются под полезный софт.
Рост подобных кампаний подтверждает, что мобильные устройства остаются одной из ключевых целей для киберпреступников, особенно в контексте доступа к банковским сервисам, мессенджерам и корпоративным данным.
Источник







