Российские пользователи Android под ударом нового SMS-троянца

Российские пользователи Android под ударом нового SMS-троянца

Компания AdaptiveMobile сегодня сообщила об обнаружении хакерской атаки, ориентированной на русскоязычных пользователей Android. Речь идет о вредоносном SMS-троянце, эксплуатирующим тягу молодых пользователей к обнаженной натуре в интернете. В компании AdaptiveMobile говорят, что отслеживали работу троянца в рамках мониторинга Ongoing Threat Analysis и установили, что первый очаг распространения вредоносного кода был именно в России, хотя теперь очаги отмечаются и в других регионах.



Как рассказали в компании, заразив компьютер пользователя, киберпреступники пытаются обманным путем вынудить первого перевести на их счет сумму в 20 долларов. Все российские жертвы нового Android-троянца получают SMS-сообщение на смартфон, в котором говорится, что для них пришло MMS-сообщение и для просмотра его содержимого необходимо перейти по указанной в SMS гиперссылке.

При переходе на указанный адрес они перемещаются на мошенническую страницу, подделывающую настоящую страницу сотового оператора абонента. Одновременно с этим, на смартфон абонента загружается вредоносное приложение, которое в фоновом режиме начинает рассылать SMS на платные номера. Всего приложение отправляет сообщений на сумму в 20 долларов. В компании Adaptive Mobile говорят, что мошенники специально ограничивают размер ежемесячного съема денег лимитом в 20 долларов, чтобы абоненту было труднее заметить присутствие вредоносного кода и тот как можно дольше оставался в рабочем состоянии, передает cybersecurity.ru.

По словам специалистов Adaptive Mobile, изменения происходят незаметно для большинства пользователей, так как вредоносное ПО отправляет немного сообщений, которые на месячной расшифровке счета не слишком заметны. В отчете компании говорится, что сейчас данный троянец уже зафиксирован далеко за пределами России и он уже атакует операторов и их абонентов в США и других странах. "SMS все еще остается самым популярным средством коммуникаций как среди молодежи, так и среди взрослых пользователей. Не удивительно, что телефонные мошенники и хакеры пытаются тем или иным образом использовать эту популярность в своих целях", - говорят в компании.

Также компания заявляет, что многие операторы уже внедрили различные меры по защите абонентов от SMS-спама и SMS-троянцев, но вредоносные коды, так или иначе использующие SMS все еще остаются в топ-рейтингах вредоносного ПО, что однозначно говорит о необходимости дополнительных защитных мер как со стороны абонентов, так и со стороны операторов.

Новый эксплойт для iPhone DarkSword использовали против Украины

Исследователи из iVerify, Google и Lookout рассказали о новом наборе эксплойтов для iPhone под названием DarkSword. По данным специалистов, он использовался не только в шпионских операциях против Украины, но и в атаках, которые связывают с коммерческими поставщиками шпионского софта.

Это уже вторая крупная платформа такого класса, выявленная в марте: раньше специалисты описали набор Coruna, а теперь выяснилось, что у истории есть продолжение.

Главная особенность в том, что речь идёт не об одной уязвимости, а о цепочке эксплойтов, которая ведёт к фактически полному захвату устройства. В случае DarkSword атакующий сначала использует баги Safari и WebKit для удалённого выполнения кода, затем выходит из песочницы браузера и добирается до ядра iOS, чтобы закрепить контроль и запустить финальную нагрузку.

Исследователи описывают эту цепочку как атаку с минимальным участием пользователя, а в атаках вида watering hole она вообще может сработать после обычного захода на заражённый легитимный сайт.

По данным Google и партнёров, набор использовала группа UNC6353, которую связывают с российской шпионской активностью против Украины. Атаки шли через вредоносные iframe, внедрённые, в частности, на сайт News of Donbas и на сайт Седьмого апелляционного административного суда в Виннице. При этом Google также нашла следы использования DarkSword коммерческими поставщиками шпионского софта.

Сам вредонос после успешного взлома умеет очень многое. Согласно описанию Lookout, он собирает пароли, фотографии, сообщения из WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) и Telegram, СМС, контакты, историю звонков, данные браузера, пароли от сетей Wi-Fi, записи из календаря и заметок, сведения об аккаунтах, а также информацию из криптокошельков.

И это как раз один из тревожных моментов: если Coruna в исполнении UNC6353 не был нацелен на крипту, то DarkSword уже явно смотрит и в сторону финансовой кражи, а не только классического шпионажа.

Отдельно исследователи отмечают, что DarkSword тесно связан с Coruna по инфраструктуре и, вероятно, является частью того же арсенала.

Хорошая новость в том, что Apple уже закрыла все уязвимости, задействованные в DarkSword и Coruna. Исследователи советуют обновляться как минимум до iOS 18.7.6 или iOS 26.3.1 — именно эти версии, по их данным, содержат все нужные патчи. Но плохая новость в том, что на уязвимых версиях всё ещё может оставаться очень много устройств: iVerify оценивает долю потенциально затронутых iPhone в 14,2%, или примерно 221,5 млн устройств, а при более широком предположении — почти в 19%.

Напомним, Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. Свежий патч закрывает уязвимость в WebKit, движке Safari.

RSS: Новости на портале Anti-Malware.ru