6 июля 2025

eur = 93.01 -0.12 (-0.13 %)

btc = 108 117.00$ 78.05 (0.07 %)

eth = 2 515.79$ 2.18 (0.09 %)

ton = 2.91$ 0.17 (6.11 %)

usd = 78.84 0.05 (0.07 %)

eur = 93.01 -0.12 (-0.13 %)

btc = 108 117.00$ 78.05 (0.07 %)

Северокорейских хакеров обвинили в размещении вредоносных приложений в Google Play

1 минута на чтение
Северокорейских хакеров обвинили в размещении вредоносных приложений в Google PlayКак видит новость Kandinsky

GigaChat Max кратко объясняет суть статьи

Северокорейская хакерская группировка, предположительно поддерживаемая властями КНДР, разместила в Google Play вредоносные приложения с трояном KoSpy, собирающим личные данные пользователей (SMS, звонки, местоположение, файлы, аудио, фото, скриншоты). После выявления угрозы Google удалил зараженные программы, заблокировал инфраструктуру и внедрил автоматическое обнаружение вредоноса. Хотя основные меры приняты, некоторые версии вредоноса остаются в сторонних магазинах приложений. Целью атаки, вероятно, являются южнокорейские пользователи, что подтверждают корейскоязычные интерфейсы и совпадение IP-адресов с предыдущими атаками северокорейских хакеров.

Группировка хакеров, предположительно связанная с властями КНДР, разместила вредоносные приложения в магазине Google Play, заставив пользователей обманом установить заражённое ПО.

Об этом сообщила компания Lookout, специализирующаяся на кибербезопасности. Атака включала несколько версий вредоноса KoSpy, который действует как шпионское ПО.

Северокорейских хакеров обвинили в размещении вредоносных приложений в Google Play

Оно собирает конфиденциальные данные, включая SMS, журналы вызовов, геолокацию, файлы на устройстве, нажатия клавиш, а также делает записи звука, снимки камерой и скриншоты. Для загрузки конфигураций использовалась инфраструктура Google Cloud через Firestore.

После уведомления Google компания удалила заражённые приложения из Google Play, отключила Firebase-проекты и добавила KoSpy в систему автоматического обнаружения угроз. Однако некоторые версии вредоноса были найдены в альтернативном магазине APKPure, где их наличие пока не подтвердили официально.

Эксперты считают, что целью атаки стали пользователи из Южной Кореи. Некоторые заражённые приложения имели корейские названия и интерфейс, а их код содержал ссылки на IP-адреса и домены, ранее связанные с кибератаками северокорейских хакеров.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
ee26cd18-3a83-441b-9537-0c7d8d2b3cc5-изображение-0b0c83351-7180-4af5-b42f-6b99699739aa-изображение-1

GigaChat Max: коротко о главном

Стейкеры TON могут получить «золотую» визу в ОАЭ на 10 лет

Полная версия 
212a12fe-82bd-4057-aca0-bb55c539d8be-изображение-0

GigaChat Max: коротко о главном

Маск создаёт свою политическую партию

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 371
Газпромбанк
OTP Bank
Т-Банк
X5 Tech
билайн
Сбер
МТС
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы