Новый скрытный вредонос для Android захватывает контроль над смартфонами, маскируясь под приложения новостей и цифровых удостоверений

information security

Исследователи кибербезопасности из компании Cyfirma обнаружили новое семейство троянских программ для операционной системы Android, способных незаметно похищать конфиденциальные данные пользователей. Вредоносное ПО распространяется под видом легитимных приложений - например, ридеров новостей или сервисов цифровых удостоверений - вводя пользователей в заблуждение и провоцируя случайную установку.

Описание

Особую опасность этот троянец представляет для пользователей банковских и криптовалютных приложений. Его ключевая особенность - исключительная скрытность. После инфицирования устройства программа никак не проявляет себя, работая в фоновом режиме и систематически перехватывая финансовую информацию, включая логины, пароли и данные для доступа к счетам.

Первым действием вредоноса становится проверка среды выполнения. Троянец определяет, запущен ли он на реальном устройстве или в тестовой среде безопасности, что позволяет ему избегать обнаружения в ходе анализа. Затем программа запрашивает у пользователя предоставление специальных разрешений, известных как Accessibility Services (Службы доступности). Мотивируя это необходимостью улучшения функциональности приложения, злоумышленники фактически получают полный контроль над устройством, оставаясь незамеченными для владельца. Дополнительно троянец регистрирует себя в качестве приложения с правами Device Administrator (Администратора устройства), что затрудняет его последующее удаление.

Обладая таким набором привилегий, вредоносная программа получает возможность читать содержимое экрана, имитировать нажатия кнопок и автоматически заполнять формы от имени пользователя. Особую опасность представляет техника перекрытия экрана (overlay), когда троянец отображает поддельные окна ввода поверх интерфейсов легитимных банковских и криптовалютных приложений. Когда пользователь вводит свои учетные данные в эти фишинговые формы, информация напрямую передается злоумышленникам.

Технология оверлеев сама по себе является легитимным инструментом платформы Android. Она используется многими приложениями для отображения всплывающих сообщений или уведомлений без переключения между окнами - типичным примером являются чат-пузыри в мессенджерах. Однако в руках киберпреступников этот механизм превращается в мощный инструмент для кражи данных.

После успешного внедрения троянец устанавливает соединение с удаленным командным центром, передавая информацию о модели телефона, его местоположении и установленных банковских приложениях. На этом этапе злоумышленники получают возможность отправлять новые команды, например, загружать обновления для улучшения скрытности или удалять следы компрометации. Сразу после запуска вредоносная программа также отключает уведомления и звуковые оповещения, что предотвращает обнаружение подозрительной активности пользователем.

Основной риск, связанный с этой угрозой, - прямые финансовые потери. Получив доступ к банковским реквизитам или ключам криптовалютных кошельков, злоумышленники могут незаметно выводить средства без какого-либо предупреждения. В настоящее время активность данного вредоноса зафиксирована преимущественно среди пользователей из стран Юго-Восточной Азии, однако эксперты предупреждают, что использованные техники могут быть легко адаптированы для атак в любом регионе мира.

Растущая зависимость от мобильных устройств для осуществления платежей и решения критически важных задач делает необходимым обеспечение им уровня защиты, сопоставимого с мерами безопасности, традиционно применяемыми для настольных компьютеров и ноутбуков. Специалисты рекомендуют пользователям устанавливать приложения только из официальных магазинов, тщательно проверять запросы на предоставление расширенных разрешений и использовать комплексные решения для мобильной безопасности.

Индикаторы компрометации

Domains

  • Ping.ynrkone.top
  • Plp.e1in2.top
  • Plp.en1inei2.top
  • Plp.foundzd.vip

SHA256

  • 19456fbe07ae3d5dc4a493bac27921b02fc75eaa02009a27ab1c6f52d0627423
  • a4126a8863d4ff43f4178119336fa25c0c092d56c46c633dc73e7fc00b4d0a07
  • cb25b1664a856f0c3e71a318f3e35eef8b331e047acaf8c53320439c3c23ef7c
Комментарии: 0