Новый Android-троян Perseus ворует данные прямо из заметок пользователя

Появился новый вредонос для Android под названием Perseus, который делает ставку на неожиданный источник утечек - личные заметки пользователей. Вместо привычного перехвата паролей он ищет их там, где люди часто сами их сохраняют.

Как работает Perseus

Perseus распространяется под видом приложений для просмотра ТВ и спортивных трансляций. Пользователи сами устанавливают такие APK-файлы из сторонних источников, обходя защиту официальных магазинов, что сильно упрощает задачу злоумышленников.

После установки вредонос получает широкий доступ к устройству и фактически может полностью его контролировать. Среди возможностей:

  • создание скриншотов

  • overlay-атаки (подмена интерфейса приложений)

  • удалённое управление устройством

Это делает Perseus не просто шпионским ПО, а полноценным инструментом для кражи данных и захвата устройства.

Главная особенность: охота на заметки

Ключевая идея Perseus это искать конфиденциальную информацию в пользовательских заметках.

Речь идёт о таких данных, как:

  • пароли

  • seed-фразы криптокошельков

  • финансовая информация

  • другие личные записи

Многие пользователи хранят подобные данные в заметках или текстовых файлах, считая это удобным и безопасным способом. Perseus использует именно эту привычку.

Почему атака работает

Сценарий атаки строится на поведении самих пользователей:

  • установка приложений вне Google Play

  • игнорирование предупреждений безопасности

  • использование пиратских или бесплатных сервисов

Особенно активно вредонос распространяется через приложения для просмотра спортивных трансляций спрос которых стабильно высокий.

При этом подобная схема уже применялась ранее. Например, через IPTV-приманку распространялся банковский троян Massiv, что показывает устойчивость и эффективность такого подхода.

Как защититься

Основные рекомендации остаются прежними, но в контексте Perseus они становятся критичными:

  • не устанавливать APK-файлы из непроверенных источников

  • не хранить пароли и seed-фразы в заметках

  • использовать менеджеры паролей

  • внимательно проверять разрешения приложений

Фактически Perseus показывает: даже если система защищена, уязвимость может быть в привычках пользователя.

Источник: bleepingcomputer

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Anthropic представила Claude Code Security - ИИ-анализатор уязвимостей в коде

Anthropic представила новый инструмент безопасности для разработчиков - Claude Code Security. Он анализирует код на уязвимости с помощью ИИ, оценивает риски и предлагает исправления под контролем человека.

Кибербезопасность 2 месяца назад

Отсутствие MFA - главная причина взломов облачный сервисов

Почему отсутствие многофакторной аутентификации остаётся основной причиной кражи облачных учётных данных и как это приводит к масштабным инцидентам безопасности.

Кибербезопасность 3 месяца назад

Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Два вредоносных расширения Chrome, замаскированных под VPN-инструмент, которые на самом деле перехватывают пароли и другие конфиденциальные данные, перенаправляя трафик через серверы злоумышленников. Расширения вводят пользователя в заблуждение, выглядя полезными, но тайно осуществляют кражу данных с более чем 170 популярных сайтов.