В Google Play найдены пять загрузчиков банковских Android-троянов

В Google Play найдены пять загрузчиков банковских Android-троянов

В Google Play найдены пять загрузчиков банковских Android-троянов

Исследователи из ThreatFabric обнаружили в магазине Google пять вредоносных мобильных приложений с суммарным количеством установок более 130 тысяч. Зловреды выдают себя за легитимные Android-программы, а на самом деле загружают банковского трояна — SharkBot или Vultur.

Новые злоупотребления ресурсами Google Play были выявлены в ходе разбора текущей SharkBot-кампании, ориентированной на итальянских пользователей интернет-банкинга. Как оказалось, троян появляется на смартфонах после скачивания программы Codice Fiscale 2022 — поддельного генератора идентификационных кодов налогоплательщика.

Анализ показал, что при установке на Android-устройство замаскированный загрузчик SharkBot теперь запрашивает минимум разрешений, чтобы скрыть свои намерения. Прежние версии (ниже 2.29) пытались обзавестись правом на установку и запуск полезной нагрузки, но в начале октября Google внесла изменения в правила для разработчиков Android-программ, ограничив использование разрешения REQUEST_INSTALL_PACKAGES.

Обновленный загрузчик не требует выдать такое разрешение, но обходит препятствие, открывая поддельную страницу Google Play с предложением скачать апдейт.

 

Поскольку доставка целевого зловреда в этом случае осуществляется через браузер, пользователю придется совершить дополнительные действия — одобрить установку и запуск при выводе предупреждений. Те, кто не заметит подмены источника загрузки, могут получить в награду трояна.

Чтобы не ошибиться в выборе цели, загрузчик SharkBot проверяет страну по сим-карте и, не найдя it, откатывает выполнение вредоносных функций. Проверка проводится также на стороне сервера: если подключение произошло с IP-адреса за пределами Италии, C2 по умолчанию возвращает команду exit; в противном случае он отдает конфигурационные данные с URL полезной нагрузки.

На момент анализа за Codice Fiscale 2022 числилось более 10 тыс. загрузок в Google Play. В магазине была также найдена другая программа, загружающая SharkBot; ее выдавали за менеджер файлов (File Manager Small, Lite). Согласно обновленной политике Google, приложениям этой категории разрешено использовать REQUEST_INSTALL_PACKAGES, и этот вредоносный загрузчик работал по обычной схеме.

Его конфигурация предполагала атаки на мобильные устройства итальянцев и британцев. Вредоноса быстро удалили из магазина Google, и его никто не успел загрузить. Сам SharkBot, по данным ThreatFabric, оперирует списком банков Италии, Великобритании, Германии, Испании, Польши, Австрии, США и Австралии.

Кроме SharkBot-загрузчиков, в Google Play были обнаружены три троянизированных программы, доставляющие Vultur (число скачиваний от 1 тыс. до 100 тысяч). Они были замаскированы под приложения для учета финансов, аутентификации и восстановления файлов.

 

Все они выполняли заявленные функции, но при открытии требовали обновления и разрешений на загрузку из неофициальных источников. Если жертва соглашалась, на ее смартфон устанавливался банкер Vultur, ворующий данные с помощью скриншотов и кейлоггинга.

Новый вариант трояна снабжен дополнительным списком приложений, за которыми нужно следить. При запуске таких программ вредонос, используя Accessibility Service, регистрирует все элементы UI и ассоциированные с ними события (клики, жесты и т. п.) и передает журнал на свой сервер.

Голландские эксперты полагают, что создатели Vultur таким образом пытаются обойти Android-защиту FLAG_SECURE, позволяющую заблокировать снимки экрана при работе с банковскими приложениями. Если в ходе взаимодействия с клиентом пользователь откроет клавиатуру, фиксация этого события, как и последующих касаний клавиш, поможет операторам зловреда получить учетные данные жертвы.

Согласно наблюдениям голландских экспертов, Vultur в этом году вначале атаковал жителей Великобритания и Нидерландов, а потом переключился на Германию, Францию и Италию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России установлен рекорд по блокировке вредоносных сайтов

В октябре в России было заблокировано 8254 вредоносных сайта — это в полтора раза больше, чем за тот же период прошлого года. Большую часть (около 6 тыс.) составили фишинговые ресурсы. Как отметил аналитик Координационного центра доменов .RU/.РФ Евгений Панков, их количество утроилось по сравнению с началом года.

Такую статистику привели «Известиям» в Координационном центре доменов .RU/.РФ.

«Рост активности мошенников напрямую связан с приближением массовых распродаж — таких, как “11.11”, к которой приурочено множество рекламных кампаний, и следующей за ней “черной пятницы”. В погоне за скидками пользователи теряют бдительность и чаще переходят по фишинговым ссылкам», — пояснил Евгений Панков.

Кроме того, злоумышленники активизировались в попытках «угнать» аккаунты в Telegram. По словам ведущего аналитика исследовательской группы Positive Technologies Яны Авезовой, применяемые ими методы становятся всё более изощрёнными.

Чаще всего используется схема с фейковыми подарками. Пользователям приходят сообщения с фишинговыми ссылками, обещающими бесплатную подписку Telegram Premium. Ссылки рассылаются с уже скомпрометированных аккаунтов, а переход по ним приводит к краже данных и потере профиля. Дизайн таких страниц тщательно копирует фирменный стиль Telegram. Кроме того, по словам Авезовой, злоумышленники всё чаще используют дипфейки — подделывают лица и голоса знакомых или сотрудников техподдержки, чтобы вызвать доверие.

Директор по развитию технологий ИИ компании Swordfish Security Юрий Шабалин подчеркнул, что киберпреступники активно применяют нейросетевые технологии. Они позволяют создавать точные копии легитимных сайтов, подделывать голоса и видео. По мере появления новых сервисов качество дипфейков растёт, и распознать их становится всё сложнее.

Член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин отметил, что ситуация усугубляется снижением порога входа на киберпреступный рынок. Этому способствует рост предложения готовых инструментов для фишинговых атак и развитие рынка сбыта похищенных данных.

По мнению Немкина, борьба с подобными угрозами не ограничивается действиями государства и профильных организаций — важную роль играет цифровая грамотность самих пользователей. Чтобы снизить риски, необходимо повышать их осведомлённость о фишинговых схемах и способах защиты от них.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru