По данным экспертов Kaspersky Lab, в Google Play с 2022 года распространялся опасный троян Fleckpe, который заразил более 620 000 устройств. Вредоносные приложения были удалены из магазина, однако злоумышленники могли загрузить и другие, пока не обнаруженные версии, поэтому реальное число пострадавших может быть значительно выше.
Описание
Троян Fleckpe действует скрытно и использует сложные методы обфускации кода, чтобы избежать обнаружения. При запуске зараженного приложения загружается нативная библиотека, содержащая дроппер, который расшифровывает и запускает вредоносную полезную нагрузку. Эта нагрузка подключается к серверу злоумышленников (C&C) и передает данные об устройстве, включая коды страны (MCC) и оператора связи (MNC). На основе этой информации сервер отправляет страницу платной подписки, которую троянец открывает в невидимом браузере.
Если для оформления подписки требуется код подтверждения, вредоносная программа перехватывает его из уведомлений, доступ к которым был запрошен при первом запуске приложения. Получив код, троянец автоматически вводит его и завершает подписку, а пользователь даже не подозревает о мошенничестве. Внешне приложение продолжает работать как обычно - например, позволяет устанавливать обои или редактировать фотографии, - но в фоновом режиме с банковской карты жертвы списываются деньги.
Злоумышленники постоянно совершенствуют троян. В последних версиях большая часть вредоносного кода была перенесена в нативную библиотеку, что усложняет анализ и обнаружение. Полезная нагрузка теперь выполняет лишь минимальные функции: перехватывает уведомления и взаимодействует с веб-страницами, выступая посредником между нативным кодом и системными компонентами Android. Это делает троян более устойчивым к инструментам защиты.
Анализ Kaspersky Lab показал, что в коде трояна присутствуют жестко закодированные тайские коды операторов (MCC и MNC), что указывает на тестирование злоумышленниками своей схемы в Таиланде. Подтверждением этого стали многочисленные отзывы на тайском языке в Google Play. Однако телеметрия выявила жертв и в других странах, включая Польшу, Малайзию, Индонезию и Сингапур.
Эксперты рекомендуют пользователям внимательно проверять разрешения, запрашиваемые приложениями, и избегать установки программ из ненадежных источников. Если устройство начало списывать деньги без ведома владельца, необходимо проверить активные подписки и установленные приложения, а также использовать надежное антивирусное ПО. Google Play продолжает борьбу с вредоносными программами, но злоумышленники находят новые способы обхода защиты, поэтому бдительность пользователей остается ключевым фактором безопасности.
Индикаторы компрометации
URLs
- http://54.245.21.104
- http://a.hdmodecam.live
- http://ac.iprocam.xyz
- http://ad.iprocam.xyz
- http://ae.mveditor.xyz
- http://ap.iprocam.xyz
- http://api.odskguo.xyz
- http://b.hdmodecam.live
- http://b7.photoeffect.xyz
- http://b8c.mveditor.xyz
- http://ba.beautycam.xyz
- http://ba3.photoeffect.xyz
- http://d3.mveditor.xyz
- http://f0.photoeffect.xyz
- http://f6.beautycam.xyz
- http://f8a.beautycam.xyz
- http://fa.gifcam.xyz
- http://fb.gifcam.xyz
- http://fl.gifcam.xyz
- http://gbcf.odskguo.xyz
- http://l.hdmodecam.live
- http://m11.slimedit.live
- http://m12.slimedit.live
- http://m13.slimedit.live
- http://t1.twmills.xyz
- http://t2.twmills.xyz
- http://t3.twmills.xyz
- http://track.odskguo.xyz
- http://vd.toobox.online
- http://ve.toobox.online
- http://vt.toobox.online
MD5
- 063093eb8f8748c126a6ad3e31c9e6fe
- 0beec878ff2645778472b97c1f8b4113
- 101500cd421566690744558af3f0b8cc
- 175c59c0f9fab032dde32c7d5beede11
- 1879c233599e7f2634ef8d5041001d40
- 2b6b1f7b220c69d37a413b0c448aa56a
- 37162c08587f5c3009afceec3efa43eb
- 3d0a18503c4ef830e2d3fbe43ecbe811
- 40c451061507d996c0ab8a233bd99ff8
- 5ce7d0a72b1bd805c79c5fe3a48e66c2
- 7f391b24d83cee69672618105f8167e1
- 8095c11e404a3e701e13a6220d0623b9
- aa1cec619bf65972d220904130aed3d9
- b66d77370f522c6d640c54da2d11735e
- bdbbf20b3866c781f7f9d4f1c2b5f2d3
- c5dd2ea5b1a292129d4ecfbeb09343c4
- d39b472b0974df19e5efbda4c629e4d5
- dd16bd0cb8f30b2f6daac91af4d350be
- e92ff47d733e2e964106edc06f6b758a
- ecdc4606901abd9bb0b160197efe39b7
- f3ecf39bb0296ac37c7f35ee4c6eddbc
- f671a685fc47b83488871ae41a52bf4c