Albiriox: Нова глобална заплаха от мобилен Android малуер

Опасен нов Android малуер, наречен Albiriox, беше идентифициран от екипа Cleafy Threat Intelligence и вече се определя като една от най-сериозните заплахи за мобилното банкиране и криптовалутните услуги през 2025 г. Зловредният софтуер се разпространява като Malware-as-a-Service (MaaS) и се наема от киберпрестъпници срещу месечни такси между 650 и 720 долара, което допълнително улеснява навлизането му в глобалната престъпна екосистема.

Бърза еволюция: От затворена бета до криминален комерсиален продукт

Albiriox е засечен за първи път през септември 2025 г. в ограничена бета фаза, предназначена за потребители с висока репутация във форумите на ъндърграунда. През октомври 2025 г. инструментът става обществено достъпен, подкрепен от агресивни промоции, видеа и публикации в Telegram канали.

Анализът на комуникациите във форумите, инфраструктурата и езиковите модели сочи, че зад проекта стоят рускоговорящи оператори, които активно развиват продукта, за да привлекат още клиенти от криминалните среди.

Как работи Albiriox

1. Двустепенно заразяване

Малуерът използва изключително ефективна схема на разпространение:

  • Жертвите получават SMS съобщения с линкове към фалшиви сайтове.

  • Страниците имитират Google Play, популярни търговски приложения или легитимни услуги.

  • Потребителят сваля „dropper“ приложение, което се представя като истинска програма.

  • След инсталацията Albiriox изисква разрешение за “Install Unknown Apps”, показвайки фалшив екран за системна актуализация.

  • След получаване на достъп малуерът инсталира основния си payload и поема контрол над устройството.

2. Пълен достъп чрез VNC

Първият основен модул на Albiriox представлява VNC-базиран инструмент за отдалечен достъп, позволяващ на атакуващите да:

  • виждат екрана в реално време

  • натискат бутони

  • пишат текст

  • навигират в приложенията на жертвата

Престъпниците управляват телефона така, сякаш физически го държат в ръце.

3. Overlay атаки срещу банки

Вторият модул използва overlay техники, чрез които върху легитимни банкови приложения се показват фалшиви екрани за вход. Така се крадат:

  • потребителски имена

  • пароли

  • PIN кодове

  • еднократни кодове

Малуерът може да показва черен екран, докато в бекграунд се извършват незаконни трансакции.

Глобална целева листа с над 400 финансови приложения

Albiriox е създаден за масови измами и атакува:

  • банки

  • криптоборси

  • дигитални портфейли

  • платежни оператори

Обхванати са множество държави, което показва глобалния мащаб на кампанията.

Техники за избягване на откриване

Малуерът използва:

  • custom builder, интегриран с услугата за криптиране Golden Crypt

  • механизми за заобикаляне на антивируси

  • специален метод за стрийминг през Accessibility Services, който позволява заснемане на екрана дори при активни защити на банковите приложения

Тези механизми правят Albiriox трудно засичан от стандартните инструменти за мобилна сигурност.

Първи реални атаки

Още през първите седмици след появата му изследователите засичат активна кампания срещу потребители в Австрия. Тя използва:

  • германски езикови примамки

  • фалшиви страници имитиращи Penny Market

  • скъсени линкове в SMS

Това потвърждава, че инструментът вече е навлязъл в реални криминални операции.

Защита и препоръки

Специалистите по киберсигурност предупреждават, че Albiriox представлява ново поколение Android банкови малуери. За защита потребителите трябва да:

  • свалят приложения само от официални магазини

  • игнорират линкове от SMS и месинджър приложения

  • поддържат системата си актуализирана

  • използват мобилна антивирусна защита

  • активират двуфакторна автентикация в банковите приложения

Развитието на Albiriox, заедно с модела MaaS, предполага, че разпространението му тепърва ще расте и заплахата ще се задълбочава.

e-security.bg

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.