Новый троян Oblivion предоставляет хакерам полный контроль над смартфонами

Троян выявили специалисты по кибербезопасности из компании Certo. Создатели распространяют его по модели подписки в обычной сети, а из-за простоты использования его могут применять даже люди без технических навыков.
Доступ на один месяц обойдется в 300 долларов, на три месяца — в 700 долларов, на полгода — в 1300 долларов. Также предлагается пожизненная лицензия за 2200 долларов. В комплект входит инструмент APK Builder, позволяющий в несколько кликов создавать поддельные приложения, имитирующие, например, сервисы Google.
В отличие от многих других зловредов, Oblivion не полагается на сложные всплывающие окна. Заражение обычно происходит через фейковое уведомление об обновлении Google Play. Как только пользователь запускает это «обновление», троян незаметно, без дальнейших касаний экрана, выдает себе все необходимые системные разрешения. Ключевую роль здесь играет перехват контроля над службой специальных возможностей, которая становится для хакеров универсальным ключом к системе.
После проникновения на устройство Oblivion способен:
- Читать личные SMS-сообщения для кражи банковских кодов
- Использовать кейлоггер для перехвата вводимых паролей и PIN-кодов
- Удаленно разблокировать смартфон после его перезагрузки
Одной из самых опасных особенностей является режим скрытого управления. Пока на экране смартфона жертвы отображается фейковая анимация «обновления системы», злоумышленник может в фоновом режиме свободно перемещаться по приложениям и транслировать экран в реальном времени.
Инфраструктура вредоносного ПО рассчитана на масштабные атаки и способна одновременно обслуживать более 1000 зараженных устройств, используя сеть Tor для обеспечения анонимности хакеров. По заявлениям продавцов, перед релизом вирус тестировался четыре месяца, чтобы исключить поведенческое обнаружение антивирусами.
Oblivion угрожает не только устаревшим смартфонам: он совместим со всеми версиями ОС от Android 8 до грядущей Android 16. Кроме того, троян специально разработан для обхода защитных механизмов популярных фирменных оболочек, среди которых HyperOS и MIUI (Xiaomi), ColorOS (OPPO), MagicOS (Honor), One UI (Samsung) и OxygenOS (OnePlus).
Залогиньтесь, чтобы писать комментарии