HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>Специалисты "Лаборатории Касперского"<a>обнаружили</a>на российских Android-устройствах троян, который используют для кибершпионажа, - его окрестили LianSpy. По данным компании, за пользователями шпионили с середины 2021 года. Однако обнаружить троян в тот период было трудно, так как злоумышленники активно заметали следы.</p>
1 <p>Специалисты "Лаборатории Касперского"<a>обнаружили</a>на российских Android-устройствах троян, который используют для кибершпионажа, - его окрестили LianSpy. По данным компании, за пользователями шпионили с середины 2021 года. Однако обнаружить троян в тот период было трудно, так как злоумышленники активно заметали следы.</p>
2 <p>Специалисты компании обнаружили LianSpy весной 2024 года, с тех пор троян поразил более 10 целей. Имена жертв представитель "Лаборатории" не стал называть, сославшись на то, что эксперты оперируют обезличенными данными на основе срабатывания сервиса компании.</p>
2 <p>Специалисты компании обнаружили LianSpy весной 2024 года, с тех пор троян поразил более 10 целей. Имена жертв представитель "Лаборатории" не стал называть, сославшись на то, что эксперты оперируют обезличенными данными на основе срабатывания сервиса компании.</p>
3 <p>"LianSpy маскируется под системные приложения и финансовые сервисы. При этом злоумышленников не интересует финансовая информация жертв. Функционал трояна включает сбор и передачу хакерам списка контактов с заражённого девайса, а также данных журнала звонков, списка установленных приложений".</p>
3 <p>"LianSpy маскируется под системные приложения и финансовые сервисы. При этом злоумышленников не интересует финансовая информация жертв. Функционал трояна включает сбор и передачу хакерам списка контактов с заражённого девайса, а также данных журнала звонков, списка установленных приложений".</p>
4 <p><strong>Дмитрий Калинин</strong>, эксперт "Лаборатории Касперского" по кибербезопасности</p>
4 <p><strong>Дмитрий Калинин</strong>, эксперт "Лаборатории Касперского" по кибербезопасности</p>
5 <p>Троян, по словам эксперта, также может записывать экран смартфона при открытии определённых приложений - в основном это мессенджеры. Кроме того, LianSpy способен обходить уведомления от Android, показывающие использование камеры или микрофона на смартфоне, - троян отключает соответствующую иконку во время записи экрана.</p>
5 <p>Троян, по словам эксперта, также может записывать экран смартфона при открытии определённых приложений - в основном это мессенджеры. Кроме того, LianSpy способен обходить уведомления от Android, показывающие использование камеры или микрофона на смартфоне, - троян отключает соответствующую иконку во время записи экрана.</p>
6 <p>Эксперты по кибербезопасности отмечают маловероятность шпионажа со стороны компании Google, разработчика операционной системы Android. У неё есть гораздо больше способов следить за пользователями, поэтому нет необходимости запускать такого рода вредоносные программы. Исключают также и обычных разработчиков ПО - они, как правило, встраивают в виде вредоносного функционала рекламный софт или ПО, которое крадёт информацию о самом устройстве или активности пользователя в интернете.</p>
6 <p>Эксперты по кибербезопасности отмечают маловероятность шпионажа со стороны компании Google, разработчика операционной системы Android. У неё есть гораздо больше способов следить за пользователями, поэтому нет необходимости запускать такого рода вредоносные программы. Исключают также и обычных разработчиков ПО - они, как правило, встраивают в виде вредоносного функционала рекламный софт или ПО, которое крадёт информацию о самом устройстве или активности пользователя в интернете.</p>
7 <p>Заражение устройств, по мнению экспертов, могло происходить удалённо - с использованием нескольких уязвимостей нулевого дня либо при получении физического доступа к телефону. Однако у специалистов "Лаборатории Касперского" нет уверенности в том, какой из двух вариантов атаки использовали злоумышленники.</p>
7 <p>Заражение устройств, по мнению экспертов, могло происходить удалённо - с использованием нескольких уязвимостей нулевого дня либо при получении физического доступа к телефону. Однако у специалистов "Лаборатории Касперского" нет уверенности в том, какой из двух вариантов атаки использовали злоумышленники.</p>
8 <p>Для активации трояна, по словам специалистов, не нужны никакие действия пользователя. При установке вредоносный софт прячет свою иконку и работает в фоновом режиме - жертва не догадается о его наличии на своем устройстве. Примечательно, что с помощью трояна злоумышленники получают информацию с зараженного девайса только через публичные сервисы - это затрудняет идентификацию атакующих.</p>
8 <p>Для активации трояна, по словам специалистов, не нужны никакие действия пользователя. При установке вредоносный софт прячет свою иконку и работает в фоновом режиме - жертва не догадается о его наличии на своем устройстве. Примечательно, что с помощью трояна злоумышленники получают информацию с зараженного девайса только через публичные сервисы - это затрудняет идентификацию атакующих.</p>
9 <p>Эксперты также предполагают, что хакеры используют LianSpy с целью получения конфиденциальных данных, переписок, контактов или другой личной информации своих жертв. Кроме того, злоумышленники могут использовать зараженные устройства в качестве ботнет‑сети для совершения хакерских или информационных атак, распространения вредоносного ПО или получения доступа к личным аккаунтам.</p>
9 <p>Эксперты также предполагают, что хакеры используют LianSpy с целью получения конфиденциальных данных, переписок, контактов или другой личной информации своих жертв. Кроме того, злоумышленники могут использовать зараженные устройства в качестве ботнет‑сети для совершения хакерских или информационных атак, распространения вредоносного ПО или получения доступа к личным аккаунтам.</p>