Скопировано

В течение года шпионское ПО взламывало устройства Samsung Galaxy

18.11.2025
Дата публикации
Исследователи из Palo Alto Networks раскрыли масштабную кампанию, в ходе которой коммерческое шпионское ПО Landfall почти год тайно действовало на смартфонах Samsung Galaxy.

Атака использовала уязвимость нулевого дня в Android‑прошивке Samsung, позволявшую извлекать данные и управлять устройством без участия пользователя.

Шпионский софт проникал на устройства через мессенджеры, такие как WhatsApp, в виде специально подготовленных файлов изображений. Кто занимался их отправкой, в отчёте не указывается.

Landfall впервые был замечен летом 2024 года, а официальное исправление Samsung выпустил лишь в апреле 2025‑го, когда угроза уже действовала почти год.

Особенность атаки — «нулевой клик»: заражение происходило автоматически при обработке изображения, без необходимости открывать файл.

Злоумышленники использовали модифицированные DNG‑файлы, внутри которых скрывались ZIP‑архивы с вредоносным кодом, запускавшим шпионскую программу.

После активации Landfall менял политику SELinux, получал расширенные права и начинал собирать контакты, файлы, историю браузера, а также мог включать камеру и микрофон.

Исследователи обнаружили, что атаки были направлены на конкретные модели: Galaxy S22, S23, S24, Z Flip 4 и Z Fold 4.

По данным исследователей, заражённые устройства фиксировались в Ираке, Иране, Турции и Марокко, что указывает на региональную направленность кампании.

Код Landfall имеет сходство с промышленным шпионским ПО NSO Group и Variston, но прямой связи с конкретной организацией исследователям установить не удалось.

Эксперты предупреждают: хотя уязвимость закрыта, методы Landfall могут быть использованы другими группами.

Владельцам Samsung и других брендов смартфонов важно регулярно обновлять устройства до актуальных версий прошивок операционной системы.