+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Bitdefender попереджає, що зловмисники поширюють шкідливе програмне забезпечення під виглядом популярних Android-додатків

Bitdefender попереджає, що зловмисники поширюють шкідливе ПО під виглядом популярних Android-додатків

Bitdefender попереджає, що зловмисники поширюють шкідливе ПО під виглядом популярних Android-додатків від відомих компаній. Підроблений плеєр VLC, антивірус Касперського, а також підроблені додатки FedEx і DHL встановлюють на пристрої жертв банківські трояни Teabot або Flubot, вперше виявлені на початку цього року.

Teabot здатний перехоплювати коди перевірки для авторизації в облікових записах Google, записувати натискання клавіш, набрані на клавіатурах, виводити підроблені екрани поверх реальних, а в деяких випадках брати під повний контроль пристрій. Троян Flubot дещо простіше, але його функціоналу цілком достатньо для крадіжки банківських даних жертв, текстових повідомлень та інших персональних даних. Шкідливе ПЗ також має властивості хробака – воно здатне автоматично поширюватися через SMS-розсилку.

Виявлені дослідниками підроблені додатки не представлені в магазині Google Play і поширюються тільки через сторонні магазини.

«Поширення шкідливих програм для Android-пристроїв - справа непроста, так як офіційний магазин зазвичай перешкоджає потраплянню таких додатків на пристрої користувачів. Однак один з найбільших плюсів Android, можливість завантажувати програми з неофіційних джерел, також є його недоліком. За допомогою різних хитрощів злочинці можуть змусити користувачів встановлювати додатки з неофіційного магазину », - пояснили дослідники.

На момент написання статті ця зловмисна кампанія все ще триває.

Поширювати шкідливе програмне забезпечення на пристроях Android непросто, оскільки офіційний магазин зазвичай (не завжди) може запобігти потраплянню цих типів додатків до користувачів. Але одна з найбільших сильних сторін Android, можливість завантажувати програми з неофіційних джерел, також є слабкою стороною.

Використовуючи комбінацію хитрощів, щоб переконати користувачів встановлювати програми за межами офіційного магазину, злочинці поширюють більшу частину свого шкідливого програмного забезпечення через бічне завантаження. Якщо на мобільних пристроях не встановлено рішення безпеки, шкідливі програми бродять безкоштовно.

TeaBot і Flubot - найновіші троянські сім'ї банкірів, оскільки кілька дослідників безпеки ідентифікували їх у перші місяці 2021 року. Дослідники Bitdefender виявили партію нових шкідливих додатків для Android, які видають себе за справжні від популярних брендів, але з поворотом шкідливого програмного забезпечення.

TeaBot (також відомий як «Anatsa») та його робочі механізми відомі. Згідно зі звітом про ранній аналіз , шкідливе програмне забезпечення може здійснювати атаки накладення через служби доступності Android, перехоплювати повідомлення, виконувати різні дії з реєстрації ключів, викрадати коди аутентифікації Google і навіть здійснювати повне віддалене управління пристроями Android.

Злочинці вітають можливість поширювати шкідливе програмне забезпечення безпосередньо з магазинів додатків, але це непросто. Замість цього вони вибирають наступний доступний метод –  імітуючи програми з найвищим рейтингом, сподіваючись обдурити принаймні деяких користувачів, щоб завантажити та встановити свої шкідливі версії.

Дослідники Bitdefender виявили п'ять нових шкідливих android-додатків, які упаковують банківський троян Teabot і видають себе за справжніх. Дві з програм згадуються як банківське шкідливе програмне забезпечення в Twitter, і ми встановили зв'язок із шкідливим програмним забезпеченням Anatsa.

Ми зібрали список усіх банків, на які націлений Teabot, але є застереження: його оператори можуть адаптувати його в будь-який момент часу, додати більше банків або видалити підтримку для деяких. Список діє прямо зараз, але, ймовірно, він зміниться в майбутньому.

Назва програми Назва пакета програм
Гаманець Банкія com.bankia.wallet
BankinterMóvil com.bankinter.launcher
BBVA Іспанія | Інтернет-банкінг com.bbva.bbvacontigo
Чиста готівка BBVA | ЕС & ПТ com.bbva.netcash
Кутксабанк com.kutxabank.android
Сантандер es.bancosantander.apps
Банкія es.cm.android
CaixaBankNow es.lacaixa.mobile.android.newwapicon
Банка Цифровий Лібербанк es.liberbank.cajasturapp
Openbank – bancamóvil es.openbank.mobile
UnicajaMovil es.univia.unicajamovil
BBVA México (BancomerMóvil) com.bancomer.mbanking
Додаток Banco Sabadell. Ваш мобільний банк net.inverline.bancosabadell.officelocator.android
Commerzbank Banking - Додаток на вашому боці de.commerzbanking.mobil
comdirect мобільний додаток de.comdirect.android
SparkasseIhre mobile Filiale com.starfinanz.smob.android.sfinanzstatus
Дойче Банк Мобільний com.db.pwcc.dbmobile
Додаток Banco Sabadell. Ваш мобільний банк net.inverline.bancosabadell.officelocator.android
VR Банківська Класика de.fiducia.smartphone.android.banking.vr
Каясур com.cajasur.android
GrupoCajamar com.grupocajamar.wefferent
BW-Mobilbankingmit Смартфон і планшет com.starfinanz.smob.android.bwmobilbanking
Іберкая es.ibercaja.ibercajaapp
ING España. Banca Móvil www.ingdirect.nativeframe

За допомогою телеметрії Bitdefender нам вдалося визначити два нових вектора інфекції, а саме додатки з назвами пакетів 'com.intensive.sound' і 'com.anaconda.brave', які завантажує  Teabot. Це програми-крапельниці шкідливих програм, відомі тим, що імітують законні програми (наприклад, Блокувальник реклами в нашому випадку).

Flubot використовує цю команду для поширення через свій SMS-спам і червоподібну поведінку. У нашому аналізі ми спостерігали понад 100 різних доменів, які використовуються в кампанії для розміщення підроблених файлів APK. Ці домени належать до зламаних/викрадених сайтів, де суб'єкти загрози ввели своє шкідливе програмне забезпечення для подальшого поширення. У багатьох випадках це законні веб-сайти та домени, які злочинці успішно атакували через існуючі вразливості, дозволяючи їм вводити посилання для завантаження шкідливого програмного забезпечення.

Деякі приклади відправлених SMS:

Цільові жертви Зразки СМС, відправлених постраждалим
Іспаномовні Гола,
Tiene (1) Paquete de Media Markt!
Посилання: UPS-20147
Ultima oportunidad para recogerlo>> http://wxz14[.] com/p/?o5l08o8nmt
Іспаномовні No hemospodidoentregarsupaquete. Siga el enlace para programarunanuevafecha de entrega: http://dukessailsoptin[.] com/info/?l7m4lnkvgp
Іспаномовні FedEx: Tuenvioestaporllegar, rastrealoaqui: https://nsoft[.] fr/fedex/?apc9senmy3
Польськомовні Dostawanowejprzesylki: http://thejoblessemperor[.] in/pkg/?6bh4l5qy

Переглянувши сотні СМС, ми помітили, що зловмисники використовують шаблони, які змінюють лише ім'я одержувача та посилання для завантаження . Зловмисне програмне забезпечення викрадає реальні контактні імена та номери телефонів з телефону жертви та надсилає їх на сервери, розміщені суб'єктами загрози. Сервер складає SMS-повідомлення, використовуючи цю реальну інформацію, і відправляє її назад шкідливому ПЗ на заражених телефонах.  Потім Flubot відправляє SMS-повідомлення прямо з пристрою жертви.

Спостережуваний приклад такого шаблону:

Hola<CONTACT_NAME>, confirmesuscredenciales para la entrega de hoy, de lo contrario, supaquete sera devuelto al remitente: <MALWARE_DOWNLOAD_LINK>

Приклад SMS-повідомлень Flubot:

HolaRuben, confirmesuscredenciales para la entrega de hoy, de lo contrario, supaquete sera devuelto al remitente: https://defencelover[.] in/out/?iaw1g6md2w
HolaMarci, confirmesuscredenciales para la entrega de hoy, de lo contrario, supaquete sera devuelto al remitente: http://www.zyzlk[.] com/pack/?qq3s32hc4q
HolaRamiro, confirmesuscredenciales para la entrega de hoy, de lo contrario, supaquete sera devuelto al remitente: http://patchbuy[.] com/url/?rfzw0d1p8o

Як і у випадку з Teabot, оператори FluBot переслідують банки та їхні програми, але список цільових додатків може змінитися в будь-який час, як і наказують зловмисники.

Інші новини

Найкраща ціна