Microsoft предупредила об Android-шпионе, ворующем 2FA-коды

Microsoft предупредила об Android-шпионе, ворующем 2FA-коды

Microsoft предупредила об Android-шпионе, ворующем 2FA-коды

Microsoft рассказала об опасной шпионской программе, атакующей пользователей мобильных устройств на Android. По словам специалистов, авторы вредоноса замаскировали его под софт для вознаграждения по кредитным картам.

Судя по всему, Microsoft описывает новую версию зловреда, о котором эксперты Cyble предупреждали в конце 2021 года. Шпионский софт позволяет операторам удалённо управлять им.

Последний релиз вредоносной программы получил новые функциональные возможности бэкдора и гораздо более продуманную обфускацию. Попав на устройство жертвы, шпион может перехватывать коды двухфакторной аутентификации (2FA) для входа в аккаунты банковских приложений.

Кроме того, вредонос ворует учётные данные и ту персональную информацию, до которой может добраться. Microsoft детектирует шпиона как TrojanSpy:AndroidOS/Banker.O.

Стоит обратить внимание, что при запуске зловред запрашивает определённые разрешения в системе, без которых он не сможет в полной мере использовать свою функциональность. Более того, шпион просит пользователя ввести данные своей банковской карты, что должно сразу насторожить более-менее адекватного владельца Android-устройства.

«Вредоносные APK трояна содержат официальный логотип одного из банков, чтобы наверняка ввести пользователей в заблуждение. Это говорит о том, что авторы вредоноса постоянно совершенствуют своё детище», — пишет корпорация из Редмонда.

Шпионский софт использует функции Android — MainActivity, AutoStartService и RestartBroadCastReceiverAndroid, — чтобы иметь возможность перехватывать звонки, извлекать историю вызовов, сообщения, контакты, информацию о сети, а также менять настройки Android-девайса.

Библиотека с открытым исходным кодом socket.io используется авторами вредоноса для взаимодействия с командным сервером.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru