Атаки Android-вредоноса на банки по всему миру связали с мексиканцем

Атаки Android-вредоноса на банки по всему миру связали с мексиканцем

Атаки Android-вредоноса на банки по всему миру связали с мексиканцем

Недавнюю кампанию по распространению Android-вредоноса, нацеленного на финансовые организации по всему миру, связали с неким киберпреступником мексиканского происхождения. Злоумышленник проводил атаки в период с  июня 2021 года по апрель 2023-го.

Специалист по кибербезопасности Пол Тилл присвоил организатору злонамеренной активности кодовое имя — Neo_Net. В отчёте Тилл пишет следующее:

«Несмотря на то что Neo_Net использовал относительно простые инструменты, ему удалось достичь неплохо результата. Приспособив свою инфраструктуру к конкретным целям, киберпреступник смог похитить более 350 тысяч евро с банковских счетов пользователей».

Более того, эксперты отмечают, что в руки Neo_Net попали персональные данные тысяч жертв. Среди атакованных кредитных организаций есть Santander, BBVA, CaixaBank, Deutsche Bank, Crédit Agricole и ING.

Neo_Net проживает в Мексике и, как считают исследователи, говорит на испанском языке. Скрывающийся под этим кодовым именем человек уже успел зарекомендовать себя в качестве опытного киберпреступника.

Neo_Net занимается продажей панелей управления для фишинговых атак, также он торгует скомпрометированными данными жертв. Кроме того, киберпреступник располагает собственной моделью «смишинг как услуга» (smishing-as-a-service) — Ankarex.

Именно смишинг (СМС-фишинг) является начальным этапом атак Neo_Net. Злоумышленник использует различные тактики, зачастую основанные на запугивании потенциальных жертв, чтобы перенаправить их на целевые страницы и получить учётные данные с помощью бота в Telegram.

«Фишинговые страницы были качественно настроены и защищены блокировкой запросов от пользователей десктопа. Помимо этого, страницы были закрыты от ботов и различных сканеров Сети. Целью была маскировка под легитимные банковские приложения», — поясняет Пол Тилл.

Есть информация, что некоторых пользователей уговаривали собственноручно устанавливать вредоносные Android-приложения под видом защитного софта. При установке такие программы запрашивали разрешение на чтение СМС-сообщений, чтобы вытаскивать из них коды двухфакторной аутентификации (2FA).

Google отступила: непроверенные APK останутся в Android

Google немного сдала назад в истории с обязательной верификацией разработчиков для Android. После волны недовольства компания решила не закрывать пользователям путь к приложениям от непроверенных разработчиков, но при этом корпорация сделает этот путь нарочно неудобным.

Напомним, ещё в прошлом году Google объявила, что на сертифицированных Android-устройствах приложения должны быть привязаны к верифицированному аккаунту разработчика.

Компания объясняла это безопасностью: идея в том, чтобы за каждым распространяемым приложением стояла реальная и подтверждённая личность, а злоумышленникам было сложнее быстро штамповать новые вредоносные приложения после блокировок.

Но против этой схемы выступили и разработчики, и часть сообщества. Больше всего претензий было к тому, что верификация добавляет лишний порог входа: нужно платить сбор, отправлять документы и в целом сильнее завязываться на Google. В итоге техногигант ещё в декабре пообещал доработать модель.

Теперь Google официально говорит: да, пользователи всё равно смогут устанавливать софт от непроверенных разработчиков. Но для этого придётся пройти специальную процедуру, которая будет отбивать сценарии, где человека торопят, пугают и подталкивают поставить вредоносное приложение. Google прямо пишет, что хочет дать пользователям «время и пространство», чтобы разорвать цикл давления со стороны мошенников.

Судя по описанию, пользователю нужно будет включить режим разработчика, подтвердить, что на него не давят, затем перезагрузить устройство, снова пройти аутентификацию и подождать сутки. Только после этого можно будет разрешить установку приложений от непроверенных разработчиков (на 7 дней или бессрочно).

RSS: Новости на портале Anti-Malware.ru