Фишеры научились обходить защиту iOS и Android с помощью PWA и WebAPK

Фишеры научились обходить защиту iOS и Android с помощью PWA и WebAPK

Фишеры научились обходить защиту iOS и Android с помощью PWA и WebAPK

Специалисты антивирусной компании ESET предупреждают о новой тактике фишеров, которая помогает последним обходить защитную функциональность iOS и Android: злоумышленники используют Progressive Web Applications (PWA) и WebAPK.

PWA представляют собой веб-сайты, которые выглядят как мобильные приложения. На Android фишеры также задействуют WebAPK, скачанные, судя по всему, из Google Play Store.

Последовательность в случае этих атак выглядит так: мошенники предлагают пользователям iOS добавить PWA на домашний экран, а владельцев Android-устройств убеждают подтвердить ряд всплывающих сообщений перед установкой приложения.

 

WebAPK, как известно, является более продвинутой реализацией PWA, поэтому их установка на Android не вызывает никаких системных алертов.

Чтобы «скормить» жертвам эти вредоносные программы, злоумышленники задействуют не только рекламу и СМС-сообщения, но и голосовые вызовы.

При переходе по фишинговой ссылке пользователь увидит клоны официальных страниц магазинов Google Play, App Store или фейковый ресурс кредитной организации.

После этого жертву будут убеждать установить новую версию банковского приложения, под видом которого, естественно, на устройство попадает вредоносная программа.

После установки PWA или WebAPK на домашнем экране появится соответствующая иконка, которая и будет вести прямиком на фишинговую форму для ввода данных.

 

Как отмечают в ESET, при вводе логина и пароля от банковского аккаунта пользователь потеряет контроль над свои счётом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Узбекистане распространяется Android-троян, ворующий СМС-коды

В Узбекистане обнаружили новую волну атак на смартфоны — зловред под названием Qwizzserial ворует финансовые данные у пользователей Android, подменяя приложения и перехватывая коды из СМС-сообщений.

Исследователи из Group-IB раскопали эту кампанию и предупреждают: Qwizzserial — это уже не просто вредонос, а целая продвинутая схема с автоматизацией через телеграм-ботов и точечной атакой на узбекских пользователей.

В чём суть атаки?

Узбекистан до сих пор сильно зависит от СМС как основного способа двухфакторной аутентификации: банки, переводы, мобильные платежи — всё завязано на СМС-коды. Этим и пользуются киберпреступники.

Они создают фейковые APK-файлы — под названиями вроде «Это ваши фото?» или «Президентская помощь» — и рассылают их через телеграм-каналы, которые маскируются под официальные страницы госорганов.

Как только пользователь устанавливает такое приложение и даёт ему доступ к СМС и звонкам, Qwizzserial начинает собирать:

  • историю всех СМС,
  • список контактов,
  • данные сим-карты,
  • названия установленных финансовых приложений,
  • метаданные устройства и сети.

Малварь также выуживает одноразовые коды и сообщения о банковских операциях, используя регулярные выражения, а потом отправляет всё это в телеграм-чаты мошенников.

Поздние версии маскируются под видеоплееры, используют методы обфускации (NP Manager, Allatori) и остаются активными в фоне даже при выключенном энергосбережении.

Сколько уже потеряно?

По данным из внутренних телеграм-чатов самих злоумышленников, одна группировка за три месяца (март–июнь 2025 года) заработала на этой схеме больше $62 000. А заразили они около 100 000 устройств с помощью более 1 200 вариантов зловреда.

Group-IB отмечает, что 25% всех семплов дают 80% заражений — классическое правило Парето.

Что делать?

  • Не скачивайте APK-файлы из Telegram, даже если они выглядят «официально».
  • Не давайте доступ к СМС и звонкам, если это не очевидно нужно приложению.
  • Установите антивирус и включите защиту от установки сторонних приложений.
  • И главное: финансовая помощь от государства не приходит через «APK».

Qwizzserial — пример того, как классическая схема типа Classiscam адаптируется под мобильные устройства: минимум затрат, максимум ущерба.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru