16 ноября 2025

eur = 95.10 1.40 (1.50 %)

btc = 96 039.00$ 168.84 (0.18 %)

eth = 3 215.81$ 58.50 (1.85 %)

ton = 1.85$ 0.01 (0.50 %)

usd = 81.13 0.53 (0.65 %)

eur = 95.10 1.40 (1.50 %)

btc = 96 039.00$ 168.84 (0.18 %)

Северокорейских хакеров обвинили в размещении вредоносных приложений в Google Play

1 минута на чтение
Северокорейских хакеров обвинили в размещении вредоносных приложений в Google PlayКак видит новость Kandinsky

ГигаЧат кратко объясняет суть статьи

Северокорейская хакерская группировка, предположительно поддерживаемая властями КНДР, разместила в Google Play вредоносные приложения с трояном KoSpy, собирающим личные данные пользователей (SMS, звонки, местоположение, файлы, аудио, фото, скриншоты). После выявления угрозы Google удалил зараженные программы, заблокировал инфраструктуру и внедрил автоматическое обнаружение вредоноса. Хотя основные меры приняты, некоторые версии вредоноса остаются в сторонних магазинах приложений. Целью атаки, вероятно, являются южнокорейские пользователи, что подтверждают корейскоязычные интерфейсы и совпадение IP-адресов с предыдущими атаками северокорейских хакеров.

Группировка хакеров, предположительно связанная с властями КНДР, разместила вредоносные приложения в магазине Google Play, заставив пользователей обманом установить заражённое ПО.

Об этом сообщила компания Lookout, специализирующаяся на кибербезопасности. Атака включала несколько версий вредоноса KoSpy, который действует как шпионское ПО.

Северокорейских хакеров обвинили в размещении вредоносных приложений в Google Play

Оно собирает конфиденциальные данные, включая SMS, журналы вызовов, геолокацию, файлы на устройстве, нажатия клавиш, а также делает записи звука, снимки камерой и скриншоты. Для загрузки конфигураций использовалась инфраструктура Google Cloud через Firestore.

После уведомления Google компания удалила заражённые приложения из Google Play, отключила Firebase-проекты и добавила KoSpy в систему автоматического обнаружения угроз. Однако некоторые версии вредоноса были найдены в альтернативном магазине APKPure, где их наличие пока не подтвердили официально.

Эксперты считают, что целью атаки стали пользователи из Южной Кореи. Некоторые заражённые приложения имели корейские названия и интерфейс, а их код содержал ссылки на IP-адреса и домены, ранее связанные с кибератаками северокорейских хакеров.

Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
OpenAI решила проблему «длинного тире», по которому пользователи судят о сгенерированных текстах

ГигаЧат: коротко о главном

OpenAI решила проблему «длинного тире», по которому пользователи судят о сгенерированных текстах

Полная версия 
Представлена рабочая копия Pip-Boy 3000Представлена рабочая копия Pip-Boy 3000Представлена рабочая копия Pip-Boy 3000

ГигаЧат: коротко о главном

Представлена рабочая копия Pip-Boy 3000

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Цифра в деле
Цифра в деле
Смотреть
Реклама. ПАО Сбербанк. erid: 2Vtzqv3u7MN
Карьера
Блоги 450
OTP Bank
билайн
Газпромбанк
МТС
Т-Банк
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы