Исследователи из «Лаборатории Касперского» идентифицировали новую киберугрозу LunaSpy — сложный шпионский троян, специально разработанный для атак на российских пользователей мобильных устройств. Вредоносное ПО распространяется через популярные мессенджеры, маскируясь под легитимные защитные приложения.
Масштабы кибератак и методы распространения
За период с июня по июль 2025 года специалисты зафиксировали более 3000 активных атак с использованием LunaSpy. Киберпреступники применяют изощренные методы социальной инженерии, распространяя троян через мессенджеры под видом антивирусных решений.
Основная цель атакующих — получение финансовой выгоды через кражу персональных данных пользователей. Малварь служит вспомогательным инструментом для последующих мошеннических операций с денежными средствами жертв.
Механизм работы поддельного антивируса
После успешной установки на мобильное устройство LunaSpy имитирует работу защитного ПО, демонстрируя пользователю ложные уведомления о якобы обнаруженных киберугрозах. Эта тактика обмана направлена на принуждение жертвы к предоставлению максимального количества системных разрешений.
Злоумышленники убеждают пользователей, что расширенные права доступа необходимы для «спасения» их смартфона от мнимых угроз. В результате жертвы самостоятельно открывают троянцу доступ ко всей конфиденциальной информации на устройстве.
Функциональные возможности шпионского ПО
LunaSpy обладает обширным арсеналом шпионских функций, позволяющих злоумышленникам получить полный контроль над зараженным устройством:
Троян способен активировать камеру и микрофон для скрытой записи окружающей обстановки, отслеживать геолокацию пользователя в реальном времени, выполнять произвольные системные команды и создавать снимки экрана.
Особую опасность представляет способность вредоноса перехватывать пароли из браузеров и мессенджеров, включая коды двухфакторной аутентификации. Также LunaSpy получает доступ к истории звонков, списку контактов и содержимому SMS-сообщений.
Расширение функционала и новые угрозы
Анализ последних версий троянца показал, что разработчики продолжают совершенствовать вредоносный код. В программном коде обнаружены фрагменты, позволяющие красть фотографии из галереи устройства, однако эта функция пока не активирована.
Все собранные персональные данные, включая переписки, пароли и медиафайлы, автоматически передаются на управляющие серверы киберпреступников для дальнейшего использования в мошеннических схемах.
Методы защиты от LunaSpy
Для защиты от подобных угроз пользователям рекомендуется устанавливать приложения исключительно из официальных магазинов, таких как Google Play или App Store. Критически важно внимательно анализировать запросы на предоставление системных разрешений, особенно от недавно установленных программ.
При появлении подозрительных уведомлений о «найденных угрозах» от неизвестных приложений следует немедленно прекратить их использование и провести сканирование устройства проверенным антивирусным решением. Бдительность и здоровый скептицизм остаются лучшими инструментами защиты от социальной инженерии и подобных кибератак.