Клиентите на европейските банки са обект на кампанията на SpyNote Android Trojan

 

В рамките на агресивна кампания, открита през юни и юли 2023 г., към различни европейски клиенти на различни банки е насочен банков троянец за Android, наречен SpyNote.

„Шпионският софтуер се разпространява чрез имейл фишинг или смъчинг кампании, а измамните дейности се изпълняват с комбинация от възможности на троянски кон за отдалечен достъп (RAT) и вишинг атака“, заяви италианската фирма за киберсигурност Cleafy в технически анализ, публикуван в понеделник.

SpyNote, наричан още SpyMax, е подобен на други банкови троянци за Android по това, че изисква разрешения за достъп до Android, за да си предостави други необходими разрешения и да събира чувствителни данни от заразените устройства. Това, което прави щама на зловредния софтуер забележителен, е двойната му функция като шпионски софтуер и извършване на банкови измами.

Веригите за атаки започват с фалшиво SMS съобщение, което призовава потребителите да инсталират банково приложение, като кликнат върху придружаващата го връзка, пренасочваща жертвата към легитимното приложение TeamViewer QuickSupport, налично в Google Play Store.

„TeamViewer е възприет от няколко банди за извършване на измамни операции чрез атаки със социално инженерство“, заяви изследователят по сигурността Франческо Юбати. „По-специално, нападателят се обажда на жертвата, представяйки се за банков оператор, и извършва измамни транзакции директно на устройството на жертвата.“

Идеята е да се използва TeamViewer като канал за получаване на отдалечен достъп до телефона на жертвата и незабелязано да се инсталира зловредният софтуер. Различните видове информация, събирана от SpyNote, включват данни за геолокация, натискане на клавиши, записи на екрана и SMS съобщения за заобикаляне на двуфакторната автентификация (2FA), базирана на SMS.

Разкритието идва в момент, когато хакерската операция, известна като Bahamut, е свързана с нова кампания, насочена към лица в регионите на Близкия изток и Южна Азия, с цел инсталиране на фиктивно приложение за чат на име SafeChat, което крие зловреден софтуер за Android, наречен CoverIm.

Доставяно на жертвите чрез WhatsApp, приложението съдържа идентични функции като тези на SpyNote, като изисква разрешения за достъп и други, за да събира дневници за обаждания, контакти, файлове, местоположение, SMS съобщения, както и да инсталира допълнителни приложения и да краде данни от Facebook Messenger, imo, Signal, Telegram, Viber и WhatsApp.

Разкритието идва в момент, когато хакерската операция, известна като Bahamut, е свързана с нова кампания, насочена към лица в регионите на Близкия изток и Южна Азия, с цел инсталиране на фиктивно приложение за чат на име SafeChat, което крие зловреден софтуер за Android, наречен CoverIm.

Доставяно на жертвите чрез WhatsApp, приложението съдържа идентични функции като тези на SpyNote, като изисква разрешения за достъп и други, за да събира дневници за обаждания, контакти, файлове, местоположение, SMS съобщения, както и да инсталира допълнителни приложения и да краде данни от Facebook Messenger, imo, Signal, Telegram, Viber и WhatsApp.

Cyfirma, която е разкрила последната дейност, заяви, че тактиката, използвана от този извършител, се припокрива с друг извършител от национална държава, известен като DoNot Team, който наскоро беше наблюдаван да използва измамни приложения за Android, публикувани в Play Store, за да заразява лица, намиращи се в Пакистан.

Макар че точната специфика на социално-инженерния аспект на атаката не е ясна, известно е, че Bahamut разчита на измислени личности във Facebook и Instagram, представяйки се за техници, набиращи персонал в големи технологични компании, журналисти, студенти и активисти, за да подмами неволните потребители да изтеглят зловреден софтуер на устройствата си.

„Bahamut използва редица тактики за хостване и разпространение на зловреден софтуер, включително управление на мрежа от злонамерени домейни, претендиращи да предлагат сигурни чатове, услуги за споделяне на файлове, услуги за свързване или новинарски приложения“, разкрива Meta през май 2023 г. „Някои от тях подправяха домейни на регионални медии, политически организации или легитимни магазини за приложения, вероятно за да накарат връзките си да изглеждат по-легитимни.“

 

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
2 октомври 2023

Рансъмуер банди вече използват критичен недоста...

Бандите за изнудване сега се насочват към наскоро поправена критичн...
Бъдете социални
Още по темата
03/10/2023

ФБР предупреждава за ръст н...

ФБР публикува съобщение за обществена услуга,...
28/09/2023

Фишинг атаки на тема "Черве...

Наблюдава се, че нова  заплаха, известна...
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
Последно добавени
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
04/10/2023

Над 3 дузини зловредни паке...

Според констатации на Fortinet FortiGuard Labs...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!