Появился новый вредонос для Android под названием Perseus, который делает ставку на неожиданный источник утечек - личные заметки пользователей. Вместо привычного перехвата паролей он ищет их там, где люди часто сами их сохраняют.
Как работает Perseus
Perseus распространяется под видом приложений для просмотра ТВ и спортивных трансляций. Пользователи сами устанавливают такие APK-файлы из сторонних источников, обходя защиту официальных магазинов, что сильно упрощает задачу злоумышленников.
После установки вредонос получает широкий доступ к устройству и фактически может полностью его контролировать. Среди возможностей:
создание скриншотов
overlay-атаки (подмена интерфейса приложений)
удалённое управление устройством
Это делает Perseus не просто шпионским ПО, а полноценным инструментом для кражи данных и захвата устройства.
Главная особенность: охота на заметки
Ключевая идея Perseus это искать конфиденциальную информацию в пользовательских заметках.
Речь идёт о таких данных, как:
пароли
seed-фразы криптокошельков
финансовая информация
другие личные записи
Многие пользователи хранят подобные данные в заметках или текстовых файлах, считая это удобным и безопасным способом. Perseus использует именно эту привычку.
Почему атака работает
Сценарий атаки строится на поведении самих пользователей:
установка приложений вне Google Play
игнорирование предупреждений безопасности
использование пиратских или бесплатных сервисов
Особенно активно вредонос распространяется через приложения для просмотра спортивных трансляций спрос которых стабильно высокий.
При этом подобная схема уже применялась ранее. Например, через IPTV-приманку распространялся банковский троян Massiv, что показывает устойчивость и эффективность такого подхода.
Как защититься
Основные рекомендации остаются прежними, но в контексте Perseus они становятся критичными:
не устанавливать APK-файлы из непроверенных источников
не хранить пароли и seed-фразы в заметках
использовать менеджеры паролей
внимательно проверять разрешения приложений
Фактически Perseus показывает: даже если система защищена, уязвимость может быть в привычках пользователя.
Источник: bleepingcomputer