FireScam атакует смартфоны на Android, маскируясь под Telegram Premium

FireScam атакует смартфоны на Android, маскируясь под Telegram Premium

FireScam атакует смартфоны на Android, маскируясь под Telegram Premium

Инфостилер FireScam, заточенный под атаки на Android-смартфоны, теперь прикидывается премиальной версией мессенджера Telegram. Задача операторов вредоноса — вытащить данные пользователя и получить удалённый доступ к мобильному устройству.

Интересно, что для распространения FireScam киберпреступники используют фишинговый сайт на платформе GitHub.io, который очень похож на магазин приложений RuStore.

«Троян маскируется под приложение “Telegram Premium“ и представляет по своей сути сложную киберугрозу. Вектор распространения — веб-ресурс, замаскированный под российский магазин приложений», — описывают компанию исследователи из Cyfirma.

Упомянутый фишинговый сайт — rustore-apk.github[.]io — пытается сбросить на смартфон жертвы APK-файл «GetAppsRu.apk». После установки дроппер выступает в качестве основного доставщика главного пейлоада.

Последний при этом отвечает за перехват конфиденциальных данных, среди которых есть, например, содержимое уведомлений, текстовых сообщений и другая информация из приложений. Все собранные сведения отправляются на ендпоинт Firebase Realtime Database.

Вредоносный загрузчик запрашивает ряд достаточно подозрительных разрешений на устройстве: возможность записи на стороннее хранилище, а также установка, удаление и обновление стороннего софта.

FireScam атакует Android 8 и более современные версии мобильной операционной системы.

«ENFORCE_UPDATE_OWNERSHIP, как известно, ограничивает возможность обновления приложения. С этим флагом лишь владелец софта может провести апдейт. Таким образом, вредонос, объявив себя владельцем, получает возможность контролировать процесс обновления программы», — отмечают специалисты.

 

FireScam применяет обфускацию и другие техники, затрудняющие анализ вредоносной программы. Попав в систему, инфостилер мониторит входящие сообщения, уведомления, транзакции, содержимое буфера обмена и активность пользователя.

Для перехвата учётных данных от Telegram-аккаунта троян через WebView отображает веб-страницу. Кроме того, FireScam может принимать команды от удалённого сервера.

На фишинговом домене эксперты также нашли другой вредоносный образец — CDEK, явно намекающий на маскировку под популярный сервис доставки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

39% вредоносного бот-трафика в России исходит с ее же IP-адресов

В России растет число автоматизированных атак с использованием ботнетов, расположенных на территории страны. За год их вклад в общий объем вредоносного бот-трафика, по оценке Servicepipe, увеличился с 5 до 39%.

Суммарно за девять месяцев 2025 года эксперты зафиксировали около 410 тыс. атак с ботнетов — против 305 тыс. за такой же период в прошлом году.

Российские боты, используемые для проведения DDoS-атак, взлома аккаунтов брутфорсом, рассылки спама, зачастую имеют московскую или питерскую прописку, однако в этом году их доля снизилась на 15 п. п., до 50%. Остальные генераторы вредоносного трафика располагались в Подмосковье, Новосибирске, Казани и Екатеринбурге.

«Самые большие по количеству IP ботнеты атаковали из Новосибирской области, — рассказывает директор по продуктам Servicepipe Михаил Хлебунов. — У одного сразу 40% зараженных устройств были зафиксированы в этом регионе. Ботнет использовал комбинацию IoT и маршрутизаторов, количество зараженных устройств оценивалось в несколько тысяч. Атаки были направлены в основном на телеком-компании; на пике вредоносный трафик превысил 100 Гбит/с».

Эксперт полагает, что выбор Новосибирска в данном случае связан с открытием нескольких крупных ЦОД в регионе. К тому же аренда мощностей здесь дешевле в сравнении ЦФО, а дальность позволяет оставаться в тени до момента атаки.

Комментируя новую статистику, Хлебунов подчеркнул: чтобы управлять зараженными устройствами на территории России, злоумышленникам необязательно тоже находиться в ее пределах. Ботоводы могут действовать из-за рубежа, а для обхода блокировок по географическому признаку использовать подмену адресов, прокси и виртуальные машины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru