
Исследователи из компании Dr.Web сообщили о вредоносной программе, внедренной в модифицированную версию навигационного приложения Alpine Quest. Оно известно как надежный инструмент для ориентации в полевых условиях и активно используется военными, в том числе для работы в зонах с ограниченным доступом к сети.
Распространяется вредонос не через официальный магазин, а через Telegram-каналы и сторонние сайты — под видом взломанной версии платного Alpine Quest Pro. Внешне всё выглядит легитимно: интерфейс идентичен, функциональность сохранена. Однако внутри работает шпионская программа, которую Dr.Web обозначила как Android.Spy.1292.origin.
После запуска вредонос сразу начинает сбор информации. Он получает доступ к контактам, геолокации, списку установленных программ и внутренним файлам. Отдельно отслеживается история перемещений — для этого программа ищет лог-файлы с маршрутами пользователя. Также предусмотрена возможность загрузки дополнительных компонентов, способных перехватывать файлы из мессенджеров, включая Telegram и WhatsApp.
Полученные данные пересылаются через зашифрованные каналы, включая Telegram-ботов, и могут использоваться для слежки за передвижениями и коммуникациями, включая сведения, касающиеся военной логистики.
По мнению экспертов, сам способ внедрения — через популярные в армии приложения — отражает растущий интерес к точечным атакам, нацеленным не на массовых пользователей, а на специфические категории — военных, логистов, оперативников.
Ранее аналогичные подходы уже применялись в киберконфликтах. Среди них — распространение вредоносов через фальшивые документы, фейковые сайты госучреждений и даже QR-коды. Подобные атаки становятся частью нового цифрового ландшафта, где борьба идёт не только в поле, но и в интерфейсе.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.