Самоизоляция разбудила древний Android-троян, похищающий деньги жертв

Самоизоляция разбудила древний Android-троян, похищающий деньги жертв

Самоизоляция разбудила древний Android-троян, похищающий деньги жертв

В российском сегменте Сети зафиксировали рост активности Faketoken, давно известной вредоносной программы для устройств на базе Android. Основная задача этого трояна — добраться до денег пользователя.

Вредонос детектируется как «Trojan-Banker.AndroidOS.Faketoken» в ходе атак он маскируется под приложение, разработанное популярной торговой онлайн-площадкой.

Специалисты компании BI.ZONE считают, что возобновление активности Faketoken связано с массовым переходом россиян на дистанционную форму работы. В частности, киберпреступники пытаются сыграть на возросшей из-за самоизоляции популярности онлайн-торговли.

Экспертам Faketoken известен с 2012 года, когда на ландшафте появилась первая версия трояна. Тогда вредонос мог лишь перехватывать короткие коды в СМС-сообщениях, однако за все эти годы авторы оснастили его куда более опасными возможностями.

Сегодня Faketoken может не только перехватывать коды, но и накладывать свои окна поверх легитимных приложений для онлайн-банкинга (стандартная «фишка» банковских троянов). Более того, современный Faketoken препятствует удалению с помощью антивирусных программ.

По подсчётам команды BI.ZONE, вредоносная программа в настоящее время поразила более 10 тыс. Android-устройств. При этом операторы продолжают создавать около 7 новых фишинговых доменов ежедневно. Зайдя на такой ресурс, пользователь скачивает установочный файл для систем Android (.apk), который тщательно замаскирован под легитимный.

Обосновавшись в системе, Faketoken позволяет злоумышленникам управлять устройством жертвы.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru