В Discord под видом ChatGPT и Chrome раздают нового Android-трояна

В Discord под видом ChatGPT и Chrome раздают нового Android-трояна

В Discord под видом ChatGPT и Chrome раздают нового Android-трояна

Эксперты Cyble обнаружили в дикой природе новую Android-угрозу — банковского трояна, находящегося на ранней стадии разработки. Вредонос с кодовым именем Chameleon маскируется под разные легитимные приложения, а для кражи данных использует в основном оверлеи и кейлоггинг.

Проведенный в Cyble анализ не выявил признаков родства новобранца с каким-либо известным троянским семейством. Вредонос с января активно раздается с взломанных сайтов, хостинга Bitbucket и через вложения в чатах Discord.

Чтобы скрыть свои намерения, Chameleon использует иконки популярных программ: ChatGPT, Google Chrome, Bitcoin-кошелька, клиента Налоговой службы Австралии, банковского приложения IKO, широко используемого в Польше.

 

Эксперты проанализировали новейший образец зловреда, замаскированный под Android-клиент австралийской криптобиржи CoinSpot (уровень детектирования 30/65 на 14 апреля). Его C2-сервер находится в США, а набор функций обеспечивает следующие возможности:

  • кейлоггинг;
  • оверлейные атаки;
  • сбор СМС;
  • кража куки;
  • кража ключа разблокировки экрана;
  • отключение Google Play Protect;
  • противодействие запуску в эмуляторе;
  • предотвращение деинсталляции;
  • самоудаление.

При запуске троян прежде всего проводит антиотладочные и антиэмуляционные проверки, а также ищет признаки рутинга. Обнаружив угрозу раскрытия, он завершает свой процесс.

Считав данные устройства, Chameleon, как и многие другие Android-банкеры, просит жертву активировать Accessibility Service. Получив доступ, он использует спецвозможности для автоматического получения разрешений, отключения защиты Google Play, блокировки деинсталляции и т. п.

Параллельно троян в фоновом режиме отправляет на C2 основную информацию о зараженном устройстве, такую как версия, модель, наличие статуса root, страна, местоположение. После этого зловред загружает в WebView легитимную страницу CoinSpot и скрытно ворует куки.

Мониторинг и захват клавиатурного ввода обеспечивают функции editLog() и writeLog(). Результаты сохраняются в базе данных, а затем отсылаются на командный сервер. Оверлеи для целевых банковских приложений загружаются с C2 и сохраняются локально. При совершении инъекции фишинговая страница открывается в WebView.

Доступ к Accessibility Service также позволяет Chameleon украсть ключ к устройству. Вначале зловред определяет тип замка — пароль, пин-код, свайп, а затем сохраняет введенные идентификаторы в своей базе данных.

Для кражи входящих СМС банкер регистрирует экземпляр класса BroadcastReceiver. Улов передается на C2, чтобы оператор смог получить одноразовые пароли для обхода двухфакторной аутентификации (2FA).

Для автоматической деинсталляции и предотвращения попыток удаления вредонос использует переменные предпочтения (общие для всех семплов), такие как is_chameleon, app_chameleon, app_chameleon_name. Это и подсказало аналитикам название для новой Android-угрозы.

Создатели Chameleon также предусмотрели возможность загрузки дополнительного пейлоада, с сохранением в виде jar-файла и последующим запуском на исполнение. Эта функциональность пока не используется.

В России создадут уникальную базу IMEI для контроля мобильных устройств

Минцифры планирует в 2026 году запустить базу уникальных номеров мобильных устройств — IMEI. Об этом рассказал заместитель главы министерства Дмитрий Угнивенко на заседании Общественного совета при Минцифры.

По его словам, которые передаёт «Интерфакс», идея в том, чтобы ввести учёт IMEI — уникальных номеров, которые есть у каждого мобильного устройства, будь то смартфон, планшет, умные часы или модем. В отличие от сим-карты, IMEI привязан именно к самому аппарату и не меняется при смене оператора.

В министерстве рассчитывают, что такая база позволит точнее определять, где и как используется мобильная связь. В частности, это может помочь при обеспечении безопасности в условиях угрозы беспилотников.

Если IMEI будет связан с конкретным номером, можно будет достоверно понимать, что сим-карта используется обычным абонентом, а не, например, в БПЛА.

Как отметил Угнивенко, более точная идентификация устройств в перспективе может смягчить текущие ограничения. Речь идёт о ситуациях, когда в целях безопасности временно отключается мобильный интернет и начинают работать так называемые «белые списки» сайтов, которые формирует Минцифры.

Сейчас для снижения рисков уже применяются дополнительные меры. В России действует период «охлаждения» для иностранных сим-карт, а также для сим-карт российских операторов, которые попали в страну из-за рубежа. Всё это призвано усложнить использование мобильной связи в потенциально опасных сценариях.

IMEI (International Mobile Equipment Identity) — это 15-значный номер, который однозначно идентифицирует устройство, а не владельца или сим-карту. В Минцифры подчёркивают, что именно эта особенность делает IMEI удобным инструментом для более точечного контроля без тотальных ограничений для всех пользователей.

Кроме того, власти России запускают масштабную систему противодействия кибермошенничеству, о чём сегодня рассказал премьер-министр Михаил Мишустин на стратегической сессии, посвящённой борьбе с цифровыми преступлениями.

RSS: Новости на портале Anti-Malware.ru