Мошенническая фабрика: GoldFactory превращает банковские приложения в инструменты для кражи

information security

Группа киберпреступников под названием GoldFactory продолжает наращивать масштабы и изощренность своих мобильных мошеннических кампаний в Азиатско-Тихоокеанском регионе. Исследователи Group-IB представили новый анализ, демонстрирующий эволюцию их тактик, включая прямое внедрение вредоносного кода в легитимные банковские приложения и использование новых вариантов троянских программ, таких как Gigaflower. Активности группировки зафиксированы в Индонезии, Вьетнаме и Таиланде, при этом количество пострадавших финансовых организаций, по оценкам экспертов, может быть значительно выше известного.

Описание

Стратегия атак GoldFactory основана на фишинге и социальной инженерии. Злоумышленники выдают себя за представителей государственных служб, чтобы завоевать доверие жертв. Например, во Вьетнаме они маскировались под сотрудников национального электроснабжающего предприятия EVN или представителей Министерства общественной безопасности. В Индонезии мошенники, представляясь сотрудниками департамента по вопросам народонаселения, убеждали граждан в срочной необходимости обновить физические удостоверения личности до «цифровых ID». Под предлогом решения этих фиктивных проблем жертв заставляли скачивать вредоносные приложения через поддельные страницы, имитирующие Google Play или официальные государственные порталы.

Техническая сторона атак демонстрирует высокий уровень подготовки. Вместо создания троянцев с нуля GoldFactory модифицирует оригинальные банковские приложения, внедряя в них вредоносный функционал. Для этого используются общедоступные фреймворки для перехвата и изменения поведения приложений, такие как Frida, Dobby и Pine. Исследователи Group-IB классифицируют созданные семейства вредоносного ПО как FriHook, SkyHook и PineHook в зависимости от примененного инструмента.

Модифицированные приложения сохраняют легитимный функционал, но при этом получают возможность обходить системы безопасности. Вредоносный модуль запускается раньше основного приложения, накладывая «хуки» для подмены логики его работы. Среди ключевых возможностей таких модулей - сокрытие источника установки приложения, подмена цифровой подписи, обход проверок целостности, а также маскировка факта включения специальных возможностей (Accessibility Services), которые часто используются для удаленного контроля.

Инфекционная цепочка обычно состоит из двух этапов. Сначала на устройство жертвы через фишинговую ссылку устанавливается троянец-дроппер, такой как Gigabud, Remo или MMRat. Затем этот первичный загрузчик устанавливает модифицированное банковское приложение (например, SkyHook). Телеметрия Group-IB Fraud Protection зафиксировала тысячи инфицированных устройств по всему Азиатско-Тихоокеанскому региону, подтверждая активность этой схемы.

Особое внимание исследователей привлек новый образец, условно названный Gigaflower. Он представляет собой обновленную версию троянца Gigabud и находится в стадии разработки. Предварительный анализ кода показывает, что злоумышленники экспериментируют с добавлением функций автоматического распознавания текста и сканирования QR-кодов с изображений удостоверений личности, что упрощает сбор конфиденциальных данных. Кроме того, группировка полностью перешла на использование технологии WebRTC для потоковой передачи экрана и удаленного управления, что обеспечивает минимальную задержку.

Анализ инфраструктуры выявил связь между различными компонентами кампании. Модифицированные приложения и троянцы-дропперы зачастую размещаются на одних и тех же хостингах, а в их коде обнаруживаются прямые совпадения. Это указывает на скоординированные действия одной группы - GoldFactory. Эксперты полагают, что отказ от целевых троянцев для iOS в пользу инструкций по использованию Android-устройств родственников может быть связан с ужесточением мер безопасности в экосистеме Apple.

Для противодействия подобным угрозам необходимы комплексные меры. Со стороны организаций критически важны постоянный мониторинг инцидентов, анализ поведения приложений и внедрение современных решений для защиты от мошенничества. Пользователям следует проявлять повышенную бдительность, не переходить по сомнительным ссылкам в сообщениях и никогда не устанавливать приложения из неофициальных источников, даже если звонящий представляется сотрудником государственной службы. Эволюция тактик групп вроде GoldFactory показывает, что киберпреступники постоянно адаптируются, а значит, и защита должна быть проактивной и многоуровневой.

Индикаторы компрометации

IPv4

  • 13.214.19.168
  • 18.140.4.4
  • 47.236.246.131
  • 47.237.9.119

Domains

  • baknx.xyz
  • b-ty.com
  • dgpyynxzb.com
  • evnspccskh.com
  • nxbcak.xyz
  • www.vvpolo.top
  • ykkadm.icu
  • ynsftkg.top
  • zoyee.cn

SHA256

  • 0de69fad50b9e0800ba0120fe2b2f7ebb414e1ae335149a77dae3544b0a46139
  • 4b6211de6a9b8b780537f4d0dcac7f5ba29af597b4b416d7ad40dbd5e6d3e360
  • 4eb7a289af4ea7c65c4926e4b5e2c9ec3fb4d0b9cc425f704b7d1634c23a03a9
  • 68fb18d67bb2314ff70a0fb42e05c40463cceb9657c62682179e62809429ad99
  • 9ada0f54f0eaa0349c63759172848fcb1dd123d892ece8d74002f96d6f095a43
  • d3752e85216f46b76aaf3bc3f219b6bf7745fe0195076e991cf29dcc65f09723
  • d47246c9bd4961f692cef6e3d8cdc5aa5f64e16946104cc9c194eb47077fd897
  • d75ca4b69e3ad9a6f2f4168f5713a049c310fee62ee0bba037ba4c24174d25c4
Комментарии: 0