Android-троян FakeCalls научился по-новому прятаться на смартфонах жертв

Android-троян FakeCalls научился по-новому прятаться на смартфонах жертв

Android-троян FakeCalls научился по-новому прятаться на смартфонах жертв

Android-вредонос FakeCalls опять дал о себе знать: троян имитирует телефонные вызовы более чем от 20 финансовых организаций в надежде выудить у клиентов банков данные их карт и другую важную информацию.

FakeCalls нельзя назвать новичком на ландшафте киберугроз. В апреле прошлого года мы писали, что этот зловред перехватывает звонки жертвы в техподдержку банка. Авторы маскировали его под одно из банковских приложений, отображая официальный логотип.

Теперь специалисты Check Point сообщают о новых образцах FakeCalls, в которых появилось несколько новых функциональных возможностей, позволяющих уходить от защитных решений.

«Мы обнаружили более 2500 семплов этого вредоноса, каждый из которых использовал маскировку под разные финансовые организации. Кроме того, эта версия FakeCalls задействует техники антианализа», — пишет Check Point в отчёте.

«Авторы трояна уделили особое внимание защите своего детища и имплементировали ряд уникальных функций, которые ранее нам не встречались».

FakeCalls попадает на устройство жертвы с помощью фишинга или вредоносного сайта. Одна из новых функций трояна — «multi-disk» — манипулирует данными ZIP-заголовка файла APK. Именно так зловред устанавливает высокие значения EOCD-записи, чтобы запутать защитные решения.

Ещё один механизм реализует манипуляцию файлом AndroidManifest.xml, что помогает спрятать имя изначального создателя файла.

 

Последний один новый приём FakeCalls — добавить множество файлов внутрь директорий в APK, в результате чего имена файлов и пути превышают 300 символов. По словам Check Point, это также может затруднять детектирование трояна.

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru