Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Централизованное хранилище данных для Минфина Свердловской области
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
ЦБ
°
четверг, 5 июня 2025

Египетская сила: новый троян Zanubis тайно снимает экран и крадёт финансовые данные

Египетская сила: новый троян Zanubis тайно снимает экран и крадёт финансовые данные
Изображение: Газинформсервис
Отечественные аналитики обнаружили новую версию Android-трояна Zanubis, нацеленного на кражу финансовых данных. Вредонос похищает учётные данные банковских приложений, криптокошельков, а также записывает нажатия клавиш и делает снимки экрана.

Михаил Спицын, киберэксперт лаборатории стратегического развития компании «Газинформсервис», для предотвращения подобных инцидентов рекомендует комплексный подход к безопасности мобильных устройств: ограничить возможность установки приложений не из официального магазина, а также дал рекомендации касательно защиты от троянов в корпоративной сети.

Zanubis известен экспертам с 2022 года и изначально атаковал пользователей финансовых организаций и криптовалютных бирж в Перу, обманом получая доступ к Accessibility Services для получения скрытой информации и выполнения действий от имени пользователя. Весной 2023-го троян стал более продвинутым, начав имитировать приложение Национального управления таможенной и налоговой администрации Перу (SUNAT), что позволяет ему маскироваться под официальные сервисы и обманывать доверчивых жертв. В новом отчёте специалисты указывают, что хотя основные жертвы — жители Перу, злоумышленники уже готовят приманки с фальшивыми инструментами для проверки неоплаченных счетов, которые могут использоваться и в других странах, что увеличивает риски для международных компаний, чьи сотрудники могут столкнуться с подобными атаками.

«В корпоративной сети в случае подозрения на заражение нужно незамедлительно изолировать устройство, провести форензический анализ и сбросить его до заводских настроек, а затем восстановить необходимые данные из проверенных резервных копий, чтобы минимизировать ущерб и предотвратить дальнейшее распространение трояна», — отметил киберэксперт.

Спицын подчеркнул: «Для блокировки попыток отправки чувствительной информации, особенно если она содержит учётные данные или финансовые документы, необходимо использовать комплексные системы, способные "отлавливать" аномальные действия в сети. Ankey ASAP, платформа расширенной аналитики, — одно из таких решений. Благодаря модулям поведенческой аналитики комплекс регистрирует подозрительные действия и незамедлительно уведомляет оператора об этом».

Свежее по теме