Специалисты по кибербезопасности зафиксировали новую вредоносную кампанию, нацеленную на пользователей Android.
В ходе атак злоумышленники используют популярную платформу Hugging Face для размещения и доставки компонентов трояна с функциями удалённого управления устройством.
Вредонос распространяется под видом легитимных приложений или файлов. После установки на устройство жертвы приложение загружает дополнительную нагрузку, размещённую на серверах Hugging Face, после чего в системе разворачивается RAT-модуль. Он позволяет атакующим выполнять команды удалённо, собирать данные, перехватывать сообщения и управлять функциями смартфона без ведома пользователя.
Особенность кампании заключается в выборе инфраструктуры для доставки вредоносного кода. Hugging Face широко используется разработчиками и исследователями в сфере ИИ и воспринимается как доверенный ресурс. Это позволяет трояну обходить часть механизмов защиты и снижает вероятность того, что загрузка будет заблокирована на раннем этапе.
Эксперты отмечают, что подобная тактика отражает общую тенденцию - злоумышленники всё чаще используют легитимные облачные платформы и сервисы разработки для маскировки вредоносной активности. Для мобильных устройств это особенно опасно, поскольку пользователи нередко устанавливают приложения из сторонних источников и не уделяют внимания запрашиваемым разрешениям.
Специалисты рекомендуют устанавливать приложения только из официальных магазинов, внимательно проверять права доступа и использовать средства мобильной защиты, так как подобные кампании позволяют злоумышленникам получить полный контроль над устройством и доступ к конфиденциальной информации.
Источник
В ходе атак злоумышленники используют популярную платформу Hugging Face для размещения и доставки компонентов трояна с функциями удалённого управления устройством.
Вредонос распространяется под видом легитимных приложений или файлов. После установки на устройство жертвы приложение загружает дополнительную нагрузку, размещённую на серверах Hugging Face, после чего в системе разворачивается RAT-модуль. Он позволяет атакующим выполнять команды удалённо, собирать данные, перехватывать сообщения и управлять функциями смартфона без ведома пользователя.
Особенность кампании заключается в выборе инфраструктуры для доставки вредоносного кода. Hugging Face широко используется разработчиками и исследователями в сфере ИИ и воспринимается как доверенный ресурс. Это позволяет трояну обходить часть механизмов защиты и снижает вероятность того, что загрузка будет заблокирована на раннем этапе.
Эксперты отмечают, что подобная тактика отражает общую тенденцию - злоумышленники всё чаще используют легитимные облачные платформы и сервисы разработки для маскировки вредоносной активности. Для мобильных устройств это особенно опасно, поскольку пользователи нередко устанавливают приложения из сторонних источников и не уделяют внимания запрашиваемым разрешениям.
Специалисты рекомендуют устанавливать приложения только из официальных магазинов, внимательно проверять права доступа и использовать средства мобильной защиты, так как подобные кампании позволяют злоумышленникам получить полный контроль над устройством и доступ к конфиденциальной информации.
Источник







