Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

Мошенники крадут аккаунты россиян через цифры входящего звонка

Мошенники нашли новый способ уводить аккаунты россиян, теперь им не нужен код из СМС. Достаточно, чтобы жертва сама назвала последние цифры входящего номера. О новой схеме рассказали эксперты центра мониторинга Solar AURA группы компаний «Солар».

Если раньше злоумышленники чаще всего выманивали у людей коды подтверждения из СМС, то теперь они играют на менее очевидной детали — так называемой аутентификации через «анонимный звонок».

Сценарий выглядит безобидно. Мошенник связывается с человеком в мессенджере или соцсети — например, под видом записи на маникюр, фотосессию или другой услуги. В какой-то момент он говорит, что сейчас перезвонит для уточнения деталей. Жертве действительно поступает звонок с незнакомого номера, который почти сразу сбрасывается.

А дальше начинается главное. В переписке злоумышленник просит назвать последние две или четыре цифры только что звонившего номера — якобы для подтверждения записи или «проверки связи». Если человек диктует цифры, аккаунт могут тут же перехватить — будь то профиль на маркетплейсе, почта или мессенджер.

Всё дело в том, что многие онлайн-сервисы стали использовать вход через так называемый «обратный звонок». Вместо кода из СМС система автоматически звонит пользователю, а подтверждением служат последние цифры номера. Мошенники просто инициируют такую авторизацию и параллельно выманивают нужные цифры у владельца аккаунта.

По словам экспертов, люди уже привыкли, что нельзя сообщать коды из СМС, но к последним цифрам входящего номера пока относятся без опаски. Этим и пользуются злоумышленники.

Главное правило остаётся прежним: любые данные, связанные с подтверждением входа (коды, цифры из звонков, пуш-уведомления) нельзя сообщать никому, даже если ситуация кажется правдоподобной. Если кто-то просит назвать цифры с только что поступившего звонка, это почти наверняка попытка захвата аккаунта.

RSS: Новости на портале Anti-Malware.ru