Анализ сложного банковского трояна для Android в Индии

Источник: www.cyfirma.com
Опасная угроза для индийских пользователей Android: новый банковский троян использует передовые методы обхода безопасности
В недавно опубликованном отчёте детально рассмотрена сложная вредоносная программа для Android, нацеленная на пользователей банковских приложений в Индии. Этот троян, маскирующийся под легитимные банковские приложения, способен красть учетные данные, нарушать финансовый контроль и совершать несанкционированные транзакции, что ставит под угрозу безопасность миллионов пользователей.
Структура и тактика вредоносного ПО
Вредоносное ПО построено по модульному принципу и состоит из двух основных компонентов — дроппера и основной полезной нагрузки. Для обхода систем обнаружения и сохранения контроля над заражённым устройством злоумышленники используют следующие методы:
- скрытая установка дополнительных модулей;
- злоупотребление Android-права доступа;
- использование Firebase для командно-контрольных операций (C2);
- создание фишинговых страниц, идентичных интерфейсам реальных банковских приложений.
Модульность программы позволяет разграничивать функции — отдельные классы отвечают за сбор конфиденциальных данных, таких как учетные данные пользователей и данные банковских карт, обеспечение постоянства присутствия, перехват SMS и другую вредоносную активность.
Злоупотребление правами доступа Android
Для реализации своих функций троян жёстко использует следующие критически важные разрешения:
- ACCESS_NETWORK_STATE — позволяет отслеживать состояние сетевого подключения, оптимизируя загрузку и фильтрацию данных;
- REQUEST_INSTALL_PACKAGES — даёт возможность автоматически устанавливать дополнительные APK-файлы без явного согласия пользователя;
- QUERY_ALL_PACKAGES — облегчает идентификацию всех установленных на устройстве приложений для адаптации атак;
- SEND_SMS и RECEIVE_BOOT_COMPLETED — используются соответственно для отправки украденных данных и обеспечения перезапуска вредоносной программы после перезагрузки устройства.
Дополнительно троян скрывает своё присутствие, изменяя категорию активности, из-за чего не отображается среди приложений в меню пользователя, что значительно затрудняет его обнаружение.
Фишинговые технологии и перехват данных
Отдельной угрозой являются встроенные фишинговые страницы, которые по визуальной и функциональной части практически неотличимы от настоящих банковских интерфейсов. Они обрабатывают пользовательский ввод, собирая такие важные данные как:
- MPIN-код;
- данные дебетовых карт;
- одноразовые пароли (OTP), перехватываемые через мониторинг входящих SMS-сообщений.
Коммуникация с командно-контрольными серверами осуществляется через Firebase Cloud Messaging, что позволяет злоумышленникам отправлять скрытые удалённые команды и управлять трояном без вмешательства пользователя.
Использование сервисов телефонии и другие уловки
Необычным и опасным методом является перенаправление звонков на номера, контролируемые злоумышленниками. Это демонстрирует, насколько глубоко вредоносная программа интегрируется с Android и использует его сервисы для нанесения ущерба. Кроме того, механизм автоматической установки APK-файлов после первичного заражения позволяет существенно расширить сеть атак и обойти традиционные механизмы защиты.
Заключение: тенденции и рекомендации
Авторы отчёта подчёркивают, что данный APK — яркий пример растущей волны мошенничества в мобильном банкинге, особенно актуальной для индийского рынка. Использование социнженерии в сочетании с технологическими уязвимостями повышает эффективность распространения и скрытности вредоносных программ.
Рекомендуется усилить меры безопасности в мобильных финансовых приложениях, внедрить многофакторную аутентификацию и следить за обновлениями антивирусного ПО.
Этот ландшафт угроз требует постоянного внимания не только со стороны конечных пользователей, но и от разработчиков и финансовых учреждений, поскольку злоумышленники применяют всё более изощрённые средства доставки вредоносного ПО, включая поддельные веб-сайты и троянские утилиты.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



