APT-группа SideWinder разместила в Google Play фейковый VPN для Android

APT-группа SideWinder разместила в Google Play фейковый VPN для Android

APT-группа SideWinder разместила в Google Play фейковый VPN для Android

Новая фишинговая кампания APT-группировки SideWinder использует фейковое VPN-приложение для Android в качестве приманки. В связке с этим софтом злоумышленники также задействуют кастомный инструмент для фильтрации жертв и более качественного таргетирования.

Киберпреступная группа SideWinder активна как минимум с 2012 года. Считается, что родом APT из Индии, а уровень подготовки и квалификация хакеров внушает уважение даже опытным исследователям.

Специалисты «Лаборатории Касперского» за последние два года отметили около тысячи кибератак, связанных с SideWinder. Среди жертв группировки встречались организации из Пакистана, Китая, Непала и Афганистана.

Злоумышленники выстраивают свои кампании за счёт довольно крупной инфраструктуры, включающей более 92 IP-адресов. Всё это используется для фишинговых рассылок, хостинга сотен доменов и поддоменов, выступающих в качестве командных центров (C2).

 

На новые атаки SideWinder обратили внимание специалисты компании Group-IB, отметившие, что группировка создала множество веб-сайтов, замаскированных под официальные государственные домены Пакистана:

  • finance.pakgov[.]net
  • vpn.pakgov[.]net
  • csd.pakgov[.]net
  • hajj.pakgov[.]net
  • nadra.pakgov[.]net
  • pt.pakgov[.]net
  • flix.pakgov[.]net
  • covid.pakgov[.]net

В ходе исследования эксперты выяснили, что фишинговая ссылка перенаправляет жертв на сайт securevpn.com. А в официальном магазине Android-приложений Google Play Store специалисты нашли фейковый софт “Secure VPN“, который был скопирован с NordVPN.

 

Пробравшись в систему жертвы, троян отправляет на командный сервер информацию об устройстве, включая геолокацию и статус аккумулятора. Помимо этого, вредонос может извлекать конфиденциальные данные на устройстве.

Мошенники создали десятки клонов телеграм-игры Emoji Stake

Эксперты фиксируют рост числа жертв новой мошеннической схемы, нацеленной на кражу криптовалюты TON. Для ее реализации преступники наплодили множество фейковых ресурсов Emoji Stake и активно продвигают их в Telegram.

Появление в мессенджере функции, позволяющей делать ставки тонкоинами на результат броска виртуального кубика, вызвало большой интерес, в том числе у криминальных элементов, ищущих поводы для отъема крипты.

Казино-игра Emoji Stake пока доступна только по платной подписке, однако этот факт не смущает злоумышленников. Они активно завлекают пользователей Telegram в каналы и боты со схожими именами, суля быстрый заработок в TON.

За последний месяц в «Интернет-Розыске» насчитали десятки тысяч упоминаний Emoji Stake в русскоязычных и англоязычных телеграм-каналах. В «Кросс технолоджис» тоже фиксируют рост подобной активности; выявлены десятки мошеннических ресурсов, а количество потенциальных жертв оценивается в 150-200 тыс. человек.

Эксперты напоминают, что организация и продвижение азартных игр, в том числе в виртуале, российским законодательством запрещены. За восемь лет Роскомнадзор внес в черный список интернет-источников информации 2674 сайта и канала подобной тематики.

Ссылаясь на данные ChainAnalysis, репортер «Известий» пишет, что в 2025 году глобальный ущерб от криптовалютных афер в Telegram превысил $17 миллиардов. Число таких преступлений, по оценке «Интернет-Розыска», возросло на 1400%.

Мошеннические схемы, сулящие якобы выгодные инвестиции, получили большое распространение и в рунете. Их жертвами все чаще становятся поклонники крипты, в том числе владельцы TON.

RSS: Новости на портале Anti-Malware.ru