Експерти «Лабораторії Касперського» виявили нову загрозу для мобільних пристроїв – шпигунський троян LunaSpy, який активно атакує користувачів з російського регіону. Цей складний шкідливий код поширюється через популярні месенджери, маскуючись під захисні антивірусні програми та використовуючи методи соціальної інженерії для обману жертв.
Статистика кібератак та способи поширення
Протягом червня-липня 2025 року дослідники зафіксували понад 3000 активних атак з використанням трояна LunaSpy. Кіберзлочинці застосовують витончені техніки соціальної інженерії, розповсюджуючи шкідливе програмне забезпечення через месенджери під виглядом легітимних антивірусних рішень.
Основна мотивація атакуючих – отримання фінансової вигоди через крадіжку персональних даних користувачів. Малвар функціонує як допоміжний інструмент для подальших шахрайських операцій з грошовими коштами потерпілих.
Принцип роботи псевдозахисного програмного забезпечення
Після успішного встановлення на мобільний пристрій LunaSpy імітує функціональність захисного ПЗ, показуючи користувачеві фальшиві повідомлення про нібито виявлені кіберзагрози. Ця тактика обману спрямована на змушення жертви надати максимальну кількість системних дозволів.
Зловмисники переконують користувачів, що розширені права доступу необхідні для «порятунку» їхнього смартфона від уявних загроз. У результаті потерпілі власноруч відкривають троянцю доступ до всієї конфіденційної інформації на пристрої.
Технічні можливості шпигунського програмного забезпечення
LunaSpy володіє широким спектром шпигунських функцій, що дозволяють кіберзлочинцям отримати повний контроль над інфікованим пристроєм. Троян здатний активувати камеру та мікрофон для прихованого запису оточення, відстежувати геолокацію користувача в реальному часі, виконувати довільні системні команди та створювати знімки екрана.
Особливу небезпеку становить здатність шкідника перехоплювати паролі з браузерів та месенджерів, включаючи коди двофакторної автентифікації. Крім того, LunaSpy отримує доступ до історії дзвінків, списку контактів та змісту SMS-повідомлень.
Розвиток функціоналу та майбутні загрози
Аналіз останніх версій трояна показав, що розробники продовжують удосконалювати шкідливий код. У програмному коді виявлено фрагменти, що дозволяють викрадати фотографії з галереї пристрою, проте ця функція поки не активована.
Всі зібрані персональні дані, включаючи листування, паролі та медіафайли, автоматично передаються на керуючі сервери кіберзлочинців для подальшого використання в шахрайських схемах.
Стратегії захисту від LunaSpy
Для захисту від подібних загроз користувачам рекомендується встановлювати додатки виключно з офіційних магазинів, таких як Google Play або App Store. Критично важливо ретельно аналізувати запити на надання системних дозволів, особливо від нещодавно встановлених програм.
При появі підозрілих повідомлень про «знайдені загрози» від невідомих додатків слід негайно припинити їх використання та провести сканування пристрою перевіреним антивірусним рішенням. Пильність та здоровий скептицизм залишаються найкращими інструментами захисту від соціальної інженерії та подібних кібератак, а регулярне оновлення програмного забезпечення та операційної системи значно знижує ризики інфікування.