Злодеи используют вишинг для установки Android-банкера на смартфоны жертв

Злодеи используют вишинг для установки Android-банкера на смартфоны жертв

Злодеи используют вишинг для установки Android-банкера на смартфоны жертв

Исследователи из ThreatFabric рассказали о новой кампании вишинга (voice phishing), в ходе которой злоумышленники обманом заставляют жертв устанавливать вредоносную программу для Android. Задача зловреда — добраться до данных интернет-банкинга.

Есть одна из техник социальной инженерии, получившая название «доставка атаки по телефону» (Telephone-oriented attack delivery, TOAD). Её суть заключается в том, что злоумышленники звонят жертвам, предупредительно собрав всю необходимую информацию на мошеннических сайтах.

Звонящий представляется сотрудником банка, который предлагает установить некое мобильное предложение и выдать ему все положенные права. На деле такая программа оказывается трояном, открывающим удалённый доступ к устройству.

В описанном ThreatFabric случае мошенники предлагали жертвам установить вредоносную программу Copybara. Впервые этот троян был обнаружен в ноябре 2021 году, его использовали для наложения окон вредоноса поверх легитимных приложений. Так введённые данные попадали в руки преступников. Интересно, что Copybara часто путают с другим Android-вредоносом — BRATA.

 

В целом «капибара» мало чем отличается от стандартного трояна, открывающего удалённый доступ. Для выполнения своих задач зловред использует API AccessibilityService, специальные функции, предусмотренные в Android для людей с ограниченными возможностями.

Интересно, что Copybara даже удаляет загрузчик, чтобы при анализе экспертам было сложнее найти следы трояна. Дополнительно вредоносная инфраструктура позволяет операторам устанавливать шпионский софт SMS Spy, открывающий доступ к СМС-сообщениям и одноразовым кодам для двухфакторной аутентификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DDoS-атаки на фармкомпании в России выросли на 82% за август

Аналитический центр StormWall сообщил о резком росте кибератак на фармацевтическую отрасль. По данным экспертов, с 1 по 25 августа количество DDoS-атак на фармкомпании, клиники и аптеки в России выросло на 82% по сравнению с тем же периодом прошлого года. Тогда подобных инцидентов почти не фиксировали.

Злоумышленники всё чаще используют такие атаки для вымогательства, шантажа и нанесения репутационного ущерба.

В начале 2025 года StormWall уже отмечала рост интереса хакеров к этой сфере: в первом квартале число атак увеличилось на четверть, во втором — почти на половину, а летом рост стал особенно заметным. Причина — слабая защищённость многих организаций и высокая эффективность подобных атак.

Последствия для компаний ощутимы: в августе у ряда аптек, клиник и фармпроизводителей временно не работали сайты и мобильные приложения, у некоторых были сбои в информационных системах. Это обернулось не только проблемами для клиентов, но и серьёзными финансовыми потерями. Те, кто заранее внедрил защиту от DDoS, смогли быстро восстановить работу, а остальным пришлось срочно искать помощь у провайдеров.

По данным StormWall, хакеры чаще всего применяют тактику «ковровых бомбардировок» и многовекторные атаки, используя ботнеты до 20 тысяч заражённых устройств. Средняя мощность атак составляет 130 Гбит/с, пиковая доходила до 860 Гбит/с. Длительность тоже разная: от получаса до более трёх суток.

«Мы постоянно фиксируем рост DDoS-атак на фармацевтическую отрасль, и интерес злоумышленников только увеличивается. В настоящее время фарминдустрия является чрезвычайно уязвимой, и компаниям необходимо усиливать меры защиты своих онлайн-ресурсов и инфраструктуры», — отметил Рамиль Хантимиров, CEO и сооснователь StormWall.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru