Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Исследователи антивирусной компании Bitdefender обнаружили новое семейство вредоносных программ для Android. Получивший название Triout, вредонос оснащен возможностями шпиона — может записывать телефонные разговоры и красть фотографии, сделанные на устройстве.

Впервые специалисты наткнулись на Triout месяц назад, однако сделан он был, предположительно, в середине мая. Именно тогда первый семпл был загружен на VirusTotal.

В Bitdefender говорят, что обнаруженные экспертами образцы маскировались под легитимное приложение.

На данный момент непонятно, как именно распространялся Triout, однако исследователи предполагают, что через сторонние магазины приложений и форумы соответствующей тематики. Первый экземпляр зловреда (тот, что бы загружен на VirusTotal) имеет российские корни, а последующие семплы были загружены с израильского IP.

Сама вредоносная программа Triout имеет некоторые продвинутые функции. Согласно 16-страничному техническому разбору зловреда, опубликованному экспертами, вредонос умеет:

  • Записывать любой телефонный разговор на устройстве.
  • Загружать записанные звонки на удаленный сервер.
  • Красть данные журналов вызовов.
  • Собирать и красть SMS-сообщения.
  • Отправлять GPS-координаты телефона на удаленный сервер.
  • Загружать копию каждого снимка, сделанного на устройстве, на удаленный сервер.
  • Скрывать свое присутствие в системе.
  • Исследователи утверждают, что реализация таких возможностей требует серьезных знаний устройства мобильной операционной системы Android.

Эксперты не нашли никаких зацепок, которые бы позволили определить причины создания этой вредоносной программы. Нет никаких индикаторов того, что Triout был создан правительственными киберпреступниками и использовался в целях кибершпионажа.

Примечательно, что командный центр C&C до сих пор функционирует в полной мере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

 Фальшивые «девушки» в Telegram втягивают в криптоскам

Мошенники придумали новую схему: знакомятся с жертвами под видом девушек и втягивают их в криптоаферу через телеграм-ботов. Чаще всего такие «знакомства» начинаются на сайтах для общения или в тематических телеграм-ботах. Девушки из анкет якобы «успешны, независимы и ищут интересного собеседника».

Чтобы казаться настоящими, мошенники используют заранее заготовленные аудио и видео, записанные настоящими людьми.

Выявить фейковую анкету можно по ряду признаков: возраст — чаще всего 23–27 лет, общие фразы в описании («люблю путешествовать, фильмы, ЗОЖ»), качественные фотографии, город — обычно средний по размерам (от 200 до 600 тысяч жителей).

Иногда указывается профессия — трейдер, но не всегда. После публикации анкеты исполнителям советуют поставить пару лайков и ждать, когда жертва напишет первой.

Переписка начинается с лёгкого флирта, пересылаются голосовые сообщения и «кружочки» — короткие видео. Это может длиться от пары часов до нескольких дней. Задача — вызвать доверие и интерес. В какой-то момент «девушка» упоминает, что сделала дорогую покупку или помогла семье. Когда жертва интересуется, откуда деньги — она говорит, что давно занимается криптотрейдингом и может научить.

Далее жертве присылают ссылку на телеграм-бот якобы для торговли криптой. «Девушка» подсказывает, как «ставить»: например, выбрать TRON, 30 секунд, ставка 2000 ₽, вниз. Всё выглядит так, будто деньги растут прямо на глазах. Но когда человек пытается их вывести, возникают «технические ошибки». Тогда «техподдержка» (тоже мошенники) просит внести ещё немного — чтобы якобы разблокировать вывод.

Есть и другой вариант. «Девушка» говорит, что её доступ к боту заблокировали, и просит «помочь»: зарегистрироваться и по её просьбе выполнить пару действий. Обещает пополнить счёт сама. Жертва, думая, что ничем не рискует, соглашается. В результате снова втягивается в подставную торговлю. Деньги якобы растут, появляется фейковый чек, но на самом деле всё это — постановка. При попытке действовать самостоятельно пользователь просто теряет свои деньги.

Схемы такого рода используют как минимум шесть крупных группировок. Только за первую половину 2024 года они выманили у россиян больше 40 миллионов рублей.

Такие схемы стали сложнее: мошенники используют нейросети, чтобы поддерживать реалистичную переписку, добавляют в общение шутки, флирт и терпеливо подстраиваются под поведение жертвы. Всё это маскирует суть обмана, но не отменяет факта: это обычное мошенничество, и лучше держаться от него подальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru