Анализ сложного банковского трояна для Android в Индии

Анализ сложного банковского трояна для Android в Индии

Источник: www.cyfirma.com

Опасная угроза для индийских пользователей Android: новый банковский троян использует передовые методы обхода безопасности

В недавно опубликованном отчёте детально рассмотрена сложная вредоносная программа для Android, нацеленная на пользователей банковских приложений в Индии. Этот троян, маскирующийся под легитимные банковские приложения, способен красть учетные данные, нарушать финансовый контроль и совершать несанкционированные транзакции, что ставит под угрозу безопасность миллионов пользователей.

Структура и тактика вредоносного ПО

Вредоносное ПО построено по модульному принципу и состоит из двух основных компонентов — дроппера и основной полезной нагрузки. Для обхода систем обнаружения и сохранения контроля над заражённым устройством злоумышленники используют следующие методы:

  • скрытая установка дополнительных модулей;
  • злоупотребление Android-права доступа;
  • использование Firebase для командно-контрольных операций (C2);
  • создание фишинговых страниц, идентичных интерфейсам реальных банковских приложений.

Модульность программы позволяет разграничивать функции — отдельные классы отвечают за сбор конфиденциальных данных, таких как учетные данные пользователей и данные банковских карт, обеспечение постоянства присутствия, перехват SMS и другую вредоносную активность.

Злоупотребление правами доступа Android

Для реализации своих функций троян жёстко использует следующие критически важные разрешения:

  • ACCESS_NETWORK_STATE — позволяет отслеживать состояние сетевого подключения, оптимизируя загрузку и фильтрацию данных;
  • REQUEST_INSTALL_PACKAGES — даёт возможность автоматически устанавливать дополнительные APK-файлы без явного согласия пользователя;
  • QUERY_ALL_PACKAGES — облегчает идентификацию всех установленных на устройстве приложений для адаптации атак;
  • SEND_SMS и RECEIVE_BOOT_COMPLETED — используются соответственно для отправки украденных данных и обеспечения перезапуска вредоносной программы после перезагрузки устройства.

Дополнительно троян скрывает своё присутствие, изменяя категорию активности, из-за чего не отображается среди приложений в меню пользователя, что значительно затрудняет его обнаружение.

Фишинговые технологии и перехват данных

Отдельной угрозой являются встроенные фишинговые страницы, которые по визуальной и функциональной части практически неотличимы от настоящих банковских интерфейсов. Они обрабатывают пользовательский ввод, собирая такие важные данные как:

  • MPIN-код;
  • данные дебетовых карт;
  • одноразовые пароли (OTP), перехватываемые через мониторинг входящих SMS-сообщений.

Коммуникация с командно-контрольными серверами осуществляется через Firebase Cloud Messaging, что позволяет злоумышленникам отправлять скрытые удалённые команды и управлять трояном без вмешательства пользователя.

Использование сервисов телефонии и другие уловки

Необычным и опасным методом является перенаправление звонков на номера, контролируемые злоумышленниками. Это демонстрирует, насколько глубоко вредоносная программа интегрируется с Android и использует его сервисы для нанесения ущерба. Кроме того, механизм автоматической установки APK-файлов после первичного заражения позволяет существенно расширить сеть атак и обойти традиционные механизмы защиты.

Заключение: тенденции и рекомендации

Авторы отчёта подчёркивают, что данный APK — яркий пример растущей волны мошенничества в мобильном банкинге, особенно актуальной для индийского рынка. Использование социнженерии в сочетании с технологическими уязвимостями повышает эффективность распространения и скрытности вредоносных программ.

Рекомендуется усилить меры безопасности в мобильных финансовых приложениях, внедрить многофакторную аутентификацию и следить за обновлениями антивирусного ПО.

Этот ландшафт угроз требует постоянного внимания не только со стороны конечных пользователей, но и от разработчиков и финансовых учреждений, поскольку злоумышленники применяют всё более изощрённые средства доставки вредоносного ПО, включая поддельные веб-сайты и троянские утилиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: