Новый Android-троян ворует учетки и 2FA-коды банка BBVA в Испании

Новый Android-троян ворует учетки и 2FA-коды банка BBVA в Испании

Новый Android-троян ворует учетки и 2FA-коды банка BBVA в Испании

В дикой природе обнаружен неизвестный ранее банковский троян для Android, ориентированный на клиентуру поставщика финансовых услуг BBVA. Вредонос, которого в ИБ-компании Cleafy нарекли Revive (из-за способности к перезапуску после останова), пока находится в стадии разработки и раздается только жителям Испании.

Первые атаки Revive эксперты зафиксировали 15 июня. Зловред распространяется с поддельных сайтов BBVA (bbva.appsecureguide[.]com и bbva.european2fa[.]com) под видом программы для двухфакторной аутентификации (2FA).

Посетителя уверяют, что встроенный в банковский клиент механизм 2FA перестал удовлетворять требованиям безопасности, поэтому банк якобы создал дополнительное приложение. Чтобы повысить вероятность успеха, злоумышленники вставили на сайты видеоролик с подсказками по установке APK и выдаче разрешений.

 

Проведенный итальянцами анализ вредоносного кода показал сходство с opensource-шпионом Teardroid; создатели Revive придали ему новые механизмы, приспособив для своих нужд. От других аналогов новоявленного банкера отличает узкая специализация: его поддельные страницы заточены только под один банк, BBVA.

В настоящее время Revive способен выполнять три основные задачи:

  • регистрировать пользовательский ввод с помощью модуля-кейлоггера;
  • воровать учетные данные, используя оверлеи;
  • вести перехват входящих СМС-сообщений, в том числе с одноразовыми паролями и кодами 2FA, которые высылает банк.

В обеспечение этих функций зловред, как и многие собратья, запрашивает доступ к спецвозможностям Android — Accessibility Service. Из-за частых злоупотреблений Google решила ограничить доступ к Accessibility API приложениям из неофициальных источников; блокировка должна появиться с выпуском Android 13 (сейчас проходит бета-тестирование). С той же целью в этом году для программ в Google Play был введен запрет на использование Accessibility для записи телефонных звонков.

Получив разрешение на доступ к СМС и звонкам, Revive продолжает работать в фоновом режиме как простой кейлоггер — фиксирует все, что жертва вводит на экране, и периодически отсылает улов на C2. Когда пользователь входит в мобильный банк BBVA, вредонос накладывает поверх окна фишинговую страницу и крадет учетные данные, а потом отображает безликую страницу регистрации с другими ссылками — для перенаправления жертвы на легитимный сайт банка.

Из-за узкой специализации и ограниченной географии новобранец пока плохо детектируется антивирусами. Сегодня днем, 28 июня, VirusTotal показал 8/59 и 8/61 для двух образцов, раздобытых Cleafy.

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru