Крысиные бега: программы типа RAT стали самыми популярными у хакеров
Самым популярным видом вредоносного программного обеспечения (ВПО), который используют злоумышленники для кражи учетных и платежных данных, а также другой критически важной информации, стали программы типа RAT — об этом предупредили эксперты. Речь, в частности, идет о SpyNote и его производных — Spymax RAT или Craxs RAT.Новости СМИ2 Подробности о том, как работает самый популярный инструмент киберпреступников, чем он опасен и как защититься от него, читайте в материале «Известий».
Какие программы самые популярные у хакеров
О том, что самым востребованным оружием для атак стали программы типа RAT, «Известиям» рассказали специалисты компании Angara Security — эксперты в области цифровой криминалистики.
Согласно их данным, речь, в частности, идет о SpyNote и его производных — Spymax RAT или Craxs RAT. Это подтверждают и данные исследования «Лаборатории Касперского», согласно которым в 2024 году в России в 4,5 раза увеличилось количество атак на владельцев устройств с операционной системой Android с помощью шпионской программы SpyNote и ее разновидностей.
— Этот вид вредоносного программного обеспечения чаще всего доставляется на устройства посредством использования мессенджеров, — отмечают специалисты Angara Security. — Злоумышленник просит жертву установить вредоносную программу под различными предлогами.
Затем, притворяясь сотрудником службы безопасности банка или иных ведомств, мошенник передает жертве четкие инструкции, в ходе реализации которых понижаются настройки безопасности смартфона и устанавливается вредоносная программа, которая тайно осуществляет кражу данных. Помимо этого, злоумышленник получает возможность удаленно управлять телефоном, перехватывать изображения камеры и звука микрофона, читать SMS, загружать и отправлять файлы.
Почему программы типа RAT популярны у мошенников
Аббревиатуру RAT чаще всего расшифровывают как Remote Access Trojan («троян удаленного доступа»), говорит в беседе с «Известиями» эксперт группы ...иза ВПО центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Каргин. С одной стороны, это ВПО позволяет злоумышленнику удаленно управлять конечным устройством (например, компьютером или мобильным телефоном жертвы).
Но на этом опасности не заканчиваются — недаром rat по-английски переводится как «крыса». В Angara Security объясняют: злоумышленник старается сделать так, чтобы вредоносное приложение мимикрировало под легитимное. Это нужно, чтобы при его установке у жертвы не возникало подозрений, что это может быть ВПО.
— Случаи кибермошенничества с использованием вредоносного ПО для Android становятся всё более изощренными и коварными, — подчеркивает руководитель управления цифровой криминалистики и киберразведки Angara Security Никита Леокумович.
В свою очередь, руководитель Лаборатории стратегического развития продуктов кибербезопасности ...итического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников отмечает, что изначально RAT задумывался разработчиками не как ВПО, а как помощник при администрировании компьютеров, поскольку он предоставляет богатый функционал удаленного управления устройством.
Но в руках злоумышленников RAT очень быстро стало популярным инструментом для незаконного доступа. Как поясняет эксперт, если применить против необученного пользователя методы социальной инженерии и убедить его установить ПО c вирусом RAT внутри или просто RAT на свое устройство, тогда кибермошенники получат полный доступ к скомпрометированному гаджету.
— После установки RAT злоумышленники могут делать с гаджетом всё что угодно, — подчеркивает Антон Каргин. — Возможности ограничиваются лишь функционалом самой программы.
Как хакеры распространяют программы типа RAT
Как говорит в беседе с «Известиями» ...итик департамента Threat Intelligence компании F.A.С.С.T. Владислав Куган, сегодня существует целый ряд методов заражения устройств потенциальных жертв ВПО типа RAT.
1. Фишинговые атаки
Злоумышленники часто используют рассылку поддельных писем, которые содержат зараженные вложения или ссылки на вредоносные ресурсы. На мобильных устройствах такие атаки могут включать ссылки на фальшивые приложения или документы, которые при открытии устанавливают RAT.
2. Социальная инженерия
Злоумышленники манипулируют пользователем, побуждая его самостоятельно скачать и установить вредоносное ПО, замаскированное под полезные программы. На мобильных устройствах это особенно опасно, так как пользователь может не заметить скрытых разрешений, запрашиваемых ВПО.
3. Использование уязвимостей в системах
Атакующие активно ищут и используют уязвимости в операционных системах, браузерах и приложениях для автоматической установки RAT без ведома пользователя. Например, уязвимости в Android или старых версиях iOS позволяли внедрять ВПО через эксплойты при открытии веб-страниц или обработке определенных файлов.
4. Сторонние магазины приложений
Установка приложений из неофициальных источников, особенно на Android, значительно увеличивает риск заражения RAT. Злоумышленники часто встраивают вредоносное ПО в модифицированные версии популярных приложений, которые затем распространяются через сторонние магазины или форумы.
5. Публичные сети Wi-Fi
Использование небезопасных публичных сетей Wi-Fi создает риск заражения устройствами RAT через атаки типа Man-in-the-Middle. В таких случаях злоумышленники могут перехватывать данные, отправляемые через Сеть, или внедрять вредоносный код непосредственно на подключенное устройство.
Как защититься от атак с использованием программ типа RAT
Как и любое вредоносное программное обеспечение, RAT становится опасным только после того, как его устанавливают и запускают на целевом устройстве, говорит в беседе с «Известиями» ...итик-исследователь угроз кибербезопасности R-Vision Илья Ефимов. Поэтому, чтобы защититься от RAT, необходим комплексный подход.Справка «Известий»
Видимая часть
Скрытая часть
— Регулярно обновляйте операционную систему и приложения, — советует эксперт. — Разработчики, выпуская новые версии, не только добавляют новые функции, но и исправляют ошибки и устраняют уязвимости, которые могут быть использованы злоумышленниками.
В свою очередь, эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Калинин советует не переходить по ссылкам из сомнительных сообщений, скачивать приложения только из официальных источников, а также использовать на смартфонах защитное решение — оно поможет обнаружить вредоносный код на устройстве и не даст установить зловред.
Руководитель отдела экспертизы PT Sandbox антивирусной лаборатории Positive Technologies Шаих Галиев дополняет, что антивирусные программы для мобильных устройств необходимы потому, что самостоятельно ВПО не так просто обнаружить: оно прилагает усилия для маскировки своей активности.
— Перед установкой любого приложения внимательно изучайте запрашиваемые разрешения, — заключает Илья Ефимов. — Если приложение требует доступа к функциям, которые не соответствуют его назначению, лучше отказаться от установки.