Новые версии Android-трояна Vultur маскируются под McAfee Security

Новые версии Android-трояна Vultur маскируются под McAfee Security

Новые версии Android-трояна Vultur маскируются под McAfee Security

Специалисты зафиксировали распространение новой версии банковского трояна для Android — Vultur. Свежие образцы вредоноса отличаются более продвинутыми функциональными возможностями по части удаленного доступа, а также улучшенным механизмом ухода от детектирования.

Об атаках Vultur в 2022 году рассказывали специалисты компании ThreatFabric. Тогда в Google Play нашлись пять загрузчиков банковских Android-троянов.

Напомним, мы анализировали Vultur и его дроппер, пытаясь понять, как атаки банковского трояна устроены изнутри.

Интересно, что по итогам 2023 года компания Zimperium включила Vultur в топ-10 наиболее активных троянов, поскольку деятельность вредоноса затронула 122 приложений в 15 странах.

Теперь исследователи из Fox-IT предупреждают о новой версии трояна для Android. Последняя использует технику гибридной атаки: операторы ловят жертв на крючок через смишинг (СМС-фишинг), сам зловред попадает на устройства под маской защитного приложения McAfee Security.

В СМС-сообщениях целевого пользователя пугают несанкционированной транзакцией и настоятельно советуют позволить по предоставленному номеру для получения рекомендаций. Само собой, на том конце провода сидит злоумышленник, пытающийся склонить потенциальную жертву к установке фейкового McAfee Security.

Приложение содержит сюрприз — дроппер Brunhilda. После установки приложение расшифровывает и выполняет три пейлоада, связанных с Vultur: два APK и DEX-файл. Последние получают доступ к специальным возможностям операционной системы (Accessibility Services), устанавливают инструменты для удаленного доступа и связываются с командным сервером (C2).

 

Последняя на данный момент версия Vultur сохранила ключевую функциональность предыдущих семплов: запись экрана, функции кейлогера, удаленное подключение с помощью AlphaVNC и ngrok. Вместе с тем трояну добавили множество новых фич:

  • Управление файлами, включая возможность скачивания, загрузки, удаления, инсталляции и поиска.
  • Использование Accessibility Services для осуществления кликов, скроллинга и свайпов.
  • Блокировка запуска определенных приложений на устройстве, демонстрируя пользователю кастомный HTML-шаблон и сообщение «Temporarily Unavailable».
  • Вывод кастомных уведомлений в строке состояния, чтобы ввести жертву в заблуждение.
  • Отключение Keyguard для обхода блокировки экрана и получения неограниченного доступа к устройству.

 

Помимо этого, последние образцы Vultur обновили механизм ухода от детектирования: шифрует связь с командным сервером (AES + Base64), задействует несколько зашифрованных пейлоадов, которые расшифровываются на лету.

Троян использует собственный код для расшифровки полезной нагрузки, что затрудняет обратный инжиниринг тушки зловреда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема обмана: фейковый сайт аренды домов лишил россиян 2,3 млн ₽

Компания F6 зафиксировала новый вид онлайн-мошенничества, рассчитанный на желающих арендовать дом для отдыха в Подмосковье. Злоумышленники создали поддельный сервис бронирования под названием Point House и с его помощью обманули около 300 человек, которые в сумме перевели аферистам более 2,3 млн рублей.

По данным департамента Digital Risk Protection компании F6, мошенники адаптировали под аренду жилья популярную схему FakeDate — «фальшивое свидание».

Всё начинается с сайтов знакомств, телеграм-ботов и соцсетей, где пользователи видят анкеты якобы привлекательных девушек. Эти анкеты создаются с помощью заранее подготовленных фото, голосовых и видеосообщений, а за ними стоят скамеры, получающие материалы через специальные телеграм-боты.

После короткого знакомства «девушка» предлагает встретиться — но не в кафе, а в «уютном домике для отдыха» в Подмосковье. Она присылает ссылку на сайт Point House, уверяя, что уже пользовалась его услугами и может поделиться «промокодом» на скидку. На деле этот промокод — идентификатор, который помогает организаторам схемы отслеживать, какой из скамеров привёл очередную жертву.

Сайт Point House выглядит убедительно: на нём представлены четыре варианта домов, каждый из которых обозначен как «Последний вариант», чтобы создать ощущение срочности. После выбора домика пользователю предлагают указать дату, число гостей и ввести «промокод», а затем — ввести данные банковской карты, включая CVV-код. В этот момент деньги уходят мошенникам в качестве «предоплаты».

По данным F6, максимальная сумма, списанная со счёта одной жертвы, составила 74 тысячи рублей, минимальная — около тысячи.

Старший аналитик департамента Digital Risk Protection Мария Синицына отмечает, что конкуренция между скам-группами усиливается, и злоумышленники всё быстрее адаптируют старые схемы под новые тренды:

«Когда мошенники видят растущий интерес к определённой услуге — будь то аренда домов, доставка или онлайн-знакомства, — они быстро подстраивают под это уже известные сценарии обмана. Часто они используют не только реальные бренды, но и придумывают собственные фейковые».

Эксперты предупреждают: если сервис бронирования выглядит подозрительно, а оплата предлагается только через неизвестный сайт — лучше не торопиться с предоплатой и проверить дом или площадку через официальные источники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru