FireScam атакует смартфоны на Android, маскируясь под Telegram Premium

FireScam атакует смартфоны на Android, маскируясь под Telegram Premium

FireScam атакует смартфоны на Android, маскируясь под Telegram Premium

Инфостилер FireScam, заточенный под атаки на Android-смартфоны, теперь прикидывается премиальной версией мессенджера Telegram. Задача операторов вредоноса — вытащить данные пользователя и получить удалённый доступ к мобильному устройству.

Интересно, что для распространения FireScam киберпреступники используют фишинговый сайт на платформе GitHub.io, который очень похож на магазин приложений RuStore.

«Троян маскируется под приложение “Telegram Premium“ и представляет по своей сути сложную киберугрозу. Вектор распространения — веб-ресурс, замаскированный под российский магазин приложений», — описывают компанию исследователи из Cyfirma.

Упомянутый фишинговый сайт — rustore-apk.github[.]io — пытается сбросить на смартфон жертвы APK-файл «GetAppsRu.apk». После установки дроппер выступает в качестве основного доставщика главного пейлоада.

Последний при этом отвечает за перехват конфиденциальных данных, среди которых есть, например, содержимое уведомлений, текстовых сообщений и другая информация из приложений. Все собранные сведения отправляются на ендпоинт Firebase Realtime Database.

Вредоносный загрузчик запрашивает ряд достаточно подозрительных разрешений на устройстве: возможность записи на стороннее хранилище, а также установка, удаление и обновление стороннего софта.

FireScam атакует Android 8 и более современные версии мобильной операционной системы.

«ENFORCE_UPDATE_OWNERSHIP, как известно, ограничивает возможность обновления приложения. С этим флагом лишь владелец софта может провести апдейт. Таким образом, вредонос, объявив себя владельцем, получает возможность контролировать процесс обновления программы», — отмечают специалисты.

 

FireScam применяет обфускацию и другие техники, затрудняющие анализ вредоносной программы. Попав в систему, инфостилер мониторит входящие сообщения, уведомления, транзакции, содержимое буфера обмена и активность пользователя.

Для перехвата учётных данных от Telegram-аккаунта троян через WebView отображает веб-страницу. Кроме того, FireScam может принимать команды от удалённого сервера.

На фишинговом домене эксперты также нашли другой вредоносный образец — CDEK, явно намекающий на маскировку под популярный сервис доставки.

Orion soft выпустила Termit 2.5 с ГОСТ-шифрованием трафика

Orion soft выпустила версию Termit 2.5 — обновление VDI-платформы для виртуализации рабочих столов и приложений. В релизе сделали упор на безопасность, устойчивость работы и новые сценарии подключения сотрудников.

Одно из главных изменений — поддержка ГОСТ-шифрования трафика. Это важно для организаций, которым нужно соблюдать требования по защите данных, государственных информационных систем, КИИ и персональных данных. Также Termit 2.5 совместим с сертифицированной ФСТЭК серверной виртуализацией zVirt Max 1.2.

В новой версии доработали механизмы балансировки сессий и настройки шлюзов внешнего доступа. Это должно помочь администраторам гибче распределять нагрузку и снижать риск сбоев. Также улучшен мониторинг, чтобы быстрее замечать инциденты и реагировать на них.

Для пользователей добавили новые варианты работы. Например, теперь можно подключаться к физическим рабочим станциям — то есть работать удалённо с корпоративного АРМ через домашний компьютер. Ещё появилась возможность самостоятельно управлять пользовательскими сессиями, что может снизить нагрузку на техподдержку при кратковременных сбоях.

Кроме того, Termit 2.5 получил поддержку веб-клиента для Linux. Сотрудники смогут подключаться к виртуальному рабочему месту на базе этой ОС с разных устройств, включая мобильные.

Следующее крупное обновление, Termit 2.6, запланировано на третий квартал 2026 года. В нём разработчики обещают представить собственный протокол доставки рабочих столов и приложений — Termit Pulsar.

RSS: Новости на портале Anti-Malware.ru