fe.settings:getUserBoardSettings - non array given[polru] - Endchan Magrathea
thumbnail of 01.png
thumbnail of 01.png
01 png
(175.94 KB, 1406x442)
thumbnail of 02.png
thumbnail of 02.png
02 png
(77.43 KB, 567x388)
thumbnail of 03.png
thumbnail of 03.png
03 png
(51.68 KB, 515x546)
Хакеры из Скотоублюдии нацелились на мобильные устройства в Казахстане, Кыргызстане, Узбекистане и Таджикистане - отчет Lookout. Полностью:
https://www.lookout.com/threat-intelligence/article/gamaredon-russian-android-surveillanceware

Группировка Gamaredon (также используются обозначения Primitive Bear, Shuckworm), находящаяся в подчинении ФСБ, и имеющая приоритетной целью Украину с 2013 года, начиная с 2024 года активно заражала троянизированными версиями Telegram и фейковой версией KnoxSystemManager. Айпи адреса C2C (Command and control) серверов указывают на провайдера Global Internet Solutions, большинство серверов которого географически находится в Севастополе
>  A number of BoneSpy and PlainGnome C2 domains were hosted on alternate bulletproof provider Global Connectivity Solutions (GCS, autonomous system number 215540), with the latter’s IP infrastructure geolocated in Great Britain. Global Connectivity Solutions, LLP, is incorporated in the UK and owned by Yevgeniy Valentinovich Marinko, a Russian national. Marinko also owns and is general director of Global Internet Solutions, LLC. Marinko, known by aliases Rustam Yangirov or dimetr50, has operated in hacker forums and run stolen-credential trading since at least 2018. In addition, Marinko was fined by a Sevastopol court for defrauding a Russian-national victim using malware in late 2023

Список информации, которую собирают трояны, очень обширен:
    Browser history
    SMS messages including the addressee, body, and date-time, from inbox and sent messages
    Device location from GPS and cell information
    Contact lists including name, phone number, and email address
    Call logs such as the phone number, date, name, duration, and type of call
    File system information
    List of all installed apps
    Taking photos from device cameras
    Recording phone calls
    Notification content
    Clipboard content
    Device screenshots by abusing media projection
    Device information such as IMEI, SIM cards, carrier information
    Checking for root privileges

В общем, ничего необычного, ФСБ рассылают троянские APK, защититься просто - не ставьте левые APK из непроверенного источника, даже если очень соблазнительно, а если поставили - не давайте им разных разрешений, которые явно не требуются. Но что примечательно в отчете Lookout впервые в качестве целевых стран для кибератак указана не Украина или страны НАТО, а центральноазиатские страны:

>  ... targeting of Uzbekistan, Kazakhstan, Tajikistan, and Kyrgyzstan may be related to worsening relations between these countries and Russia since the outbreak of the Ukraine invasion

Ну, че, Казахстан и Кыргызстан, как напомогались Блинолопатной Скотоублюдии в обходе санкций? Пора бы и узнать, что такое рабсийская благодарность