На GitHub рекламируют мощный Android RAT — якобы FUD

На GitHub рекламируют мощный Android RAT — якобы FUD

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru