Android-троян ZooPark способен воровать почти любые данные
«Лаборатория Касперского»
Приводим все функции ZooPark по мере выпуска новых версий.
Версия №2 (2016 год)
- логи звонков;
- данные GPS;
- SMS-сообщения;
- информация об устройстве.
Версия №3 (2016 год)
- запись аудиозвонков;
- датели об установленных приложениях;
- данные браузера (закладки и история);
- фотографии и картинки, сохраненные на карте памяти.
Версия №4 (2017 год)
- связки паролей;
- данные буфера обмена;
- произвольные системные файлы и папки;
- данные браузера — история поиска;
- запись фото, видео, аудио, съемка скриншотов и запись экрана;
- данные сторонних приложений. По умолчанию заданы: Telegram, WhatsApp, IMO, Chrome. Список можно настраивать произвольно.
Дополнительные возможности для передачи данных:
- «тихая» отправка SMS-сообщений;
- совершение звонков;
- исполнение произвольных команд.
По информации «Лаборатории Касперского», им удалось зафиксировать не более 100 зараженных устройств. Возможно, это говорит о скрупулезном подборе жертв. Компания также предполагает, что за разработкой и распространением ZooPark может стоять правительство, однако не уточняет, на какую страну падают подозрения. Главными источниками дистрибуции оказались Telegram-каналы и новостные сайты. Последние взламывались, чтобы активировать редирект на страницы, предлагающие загрузку зараженных APK-файлов.
Последняя версия вредоносного софта могла быть разработана и «на стороне». В «Лаборатории Касперского» полагают, что ее купили у сторонней компании, распространяющей приложения для слежки. Главными целями называют тех, кто поддерживает независимость Курдистана (ZooPark мимикрировал под каналы и приложения о выборах в регионе), а также сотрудников Ближневосточного агентства ООН для помощи палестинским беженцам.