В США появилась модификация нашумевшего в России мобильного троянца Svpeng

Почти год назад «Лаборатория Касперского» сообщала про мобильного троянца Svpeng, который воровал деньги с банковских счетов жертв. Позже киберпреступники усовершенствовали функционал зловреда, и тот стал активнее атаковать пользователей мобильного банкинга, в частности клиентов трех крупнейших российских банков.

В начале июня этого года специалистам «Лаборатории Касперского» удалось обнаружить новую версию троянца, функционирующую параллельно с основной. В то время как первая версия остается нацеленной на российских пользователей, 91% заражений новой модификацией приходится на США. Среди атакованных ею пользователей также жители Великобритании, Швейцарии, Германии, Индии и России.

По своим возможностям новый вариант Svpeng – типичный вымогатель. После запуска он имитирует сканирование смартфона, после чего якобы находит запрещенный контент. Затем вредоносная программа блокирует телефон и требует оплаты в размере 200 долларов за разблокировку, при этом демонстрируя фотографию пользователя, сделанную фронтальной камерой – практически так же действовал недавно обнаруженный троянец Pletor. Для получения выкупа злоумышленники используют ваучеры MoneyPak – жертве заботливо подсказывают американские магазины, в которых их можно приобрести.

 

Требование заплатить выкуп за разблокировку устройства


Среди прочих троянцев-вымогателей недавно обнаруженную модификацию Svpeng выделяет качественно новая реализация стандартных возможностей – вредоносная программа полностью блокирует мобильное устройство, вплоть до невозможности вызвать меню его отключения или перезагрузки. Жертва может отключить смартфон с помощью долгого нажатия кнопки выключения, однако троянец начинает свою работу сразу же после повторного запуска системы.

«Мы нашли 7 вариантов нового Svpeng, причем в каждом из них есть упоминание класса Cryptor, однако нет ни одной попытки его использования. Это может означать, что в дальнейшем злоумышленники начнут с помощью этой вредоносной программы шифровать данные пользователя и требовать выкуп за их расшифровку. Также по косвенным уликам у нас есть основания полагать, что злоумышленники собирают статистику об использовании приложений мобильного банкинга на зараженных устройствах. Учитывая, что Svpeng – это в первую очередь банковский троянец, в будущем стоит ожидать атак на клиентов банков, использующих смартфоны для управления своим счетом», – отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-троян Brokewell ворует данные и отворяет дверь незваным гостям

Анализ нового трояна для Android показал, что это типичный современный банкер, вооруженный всевозможными средствами кражи данных и обеспечения удаленного контроля над устройством. В ThreatFabric находке присвоили имя Brokewell.

В настоящее время зловред раздается под видом обновления Google Chrome. Поддельная страница браузера похожа на оригинал, но только на первый взгляд; по состоянию на 25 апреля угрозу распознают 20 антивирусов из 66 на VirusTotal.

 

В ходе исследования были также найдены образцы Brokewell, замаскированные под приложение шведского сервиса Klarna (покупки в рассрочку) и софт для аутентификации ID Austria.

Основные функции трояна связаны с кражей данных и возможностью перехвата контроля над зараженным устройством.

Кража данных и шпионаж:

  • сбор информации об устройстве;
  • определение местоположения;
  • оверлейные атаки (наложение фишинговых окон поверх страниц входа в приложения);
  • перехват сессионных куки с использованием WebView;
  • регистрация событий в рамках взаимодействия жертвы с устройством (нажатия, свайпы, текстовый ввод и т. п.);
  • копирование журнала звонков;
  • прослушка через микрофон.

Выполнение команд оператора:

  • включение экрана;
  • действия в соответствии с жестами (касания, свайпы, прокрутка, клики по элементам экрана);
  • ввод текста в указанные поля;
  • имитация нажатия системных кнопок («Назад», «Домой», «Недавние»);
  • трансляция контента с экрана устройства в реальном времени (скрин-стриминг);
  • имитация вибрации;
  • сброс яркости и громкости до нуля.

Вредоносная программа пока находится в стадии активной разработки. Не исключено, что со временем Brokewell станут продавать на подпольных форумах как услугу (Malware-as-a-Service, MaaS) — подобно похожему Hook и другим многофункциональным зловредам.

Примечательно, что создатель трояна (некто Baron Samedit) пару лет назад торговал инструментами валидации краденых учетных данных. На одном из C2-серверов Brokewell исследователи обнаружили еще одно творение «барона» — Brokewell Android Loader. Загрузчик активно используется с целью обхода ограничений на доступ к AccessibilityService API для сторонних приложений (Restricted Settings, введены Google с выпуском Android 13).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru