Admin
Администратор
Исследователи кибербезопасности обнаружили новую схему атаки, использующую CloudZ RAT и ранее неизвестный плагин Pheno.
Атака позволяет злоумышленникам перехватывать SMS и одноразовые пароли (OTP) без необходимости установки вредоносного ПО на телефон.
CloudZ RAT использует плагин Pheno для захвата данных через приложение Microsoft Phone Link. Это позволяет злоумышленникам получать доступ к синхронизированным данным телефона, включая SMS и OTP, что облегчает кражу учетных данных и обход двухфакторной аутентификации. Атака активна с января 2026 года, но её авторы пока не идентифицированы. CloudZ RAT поддерживает множество команд, включая сбор данных браузера, управление файлами и запись экрана.