Сложна шпионска кампания насочена към пакистански граждани

В рамките на нова целенасочена кампания лицата в Пакистан са били подложени на атака с помощта на две измамни приложения за Android, налични в Google Play Store.

Фирмата за киберсигурност Cyfirma приписва кампанията с умерена увереност на извършител, известен като DoNot Team, който се проследява и като APT-C-35 и Viceroy Tiger.

Шпионската дейност включва подвеждане на собствениците на смартфони с Android да изтеглят програма, която се използва за извличане на данни за контакти и местоположение от неволни жертви.

„Мотивът зад атаката е да се събере информация чрез статегическия полезен товар и да се използва събраната информация за атака на втори етап, като се използва зловреден софтуер с по-разрушителни функции“, заяви компанията.

DoNot Team е заподозрян извършител, свързан с Индия, който има репутацията на извършител на атаки срещу различни държави в Южна Азия. Той е активен поне от 2016 г. насам.

Докато доклад на Amnesty International от октомври 2021 г. свързва инфраструктурата за атаки на групата с индийска компания за киберсигурност, наречена Innefu Labs, през февруари 2023 г. Group-IB заяви, че е установила припокриване между DoNot Team и SideWinder, друга хакерска група с вероятен индийски произход.

Веригите от атаки, организирани от групата, използват като примамка за разпространение на злонамерен софтуер имейли за „spear-phishing“, съдържащи подмамващи документи и файлове. Освен това е известно, че при целевите си атаки участниците в заплахата използват зловредни приложения за Android, които се маскират като легитимни помощни програми.

След като бъдат инсталирани, тези приложения активират троянски програми във фонов режим и могат да контролират системата на жертвата от разстояние, като освен това извличат поверителна информация от заразените устройства.

Последният набор от приложения, открити от Cyfirma, произхожда от разработчик на име „SecurITY Industry“ и се представя за VPN и чат приложения, като последното все още е достъпно за изтегляне от Play Store –

Приложението за VPN, което използва отново изходния код, взет от истинския продукт Liberty VPN, вече не се намира в официалния магазин за приложения, въпреки че доказателствата показват, че е било налично още на 12 юни 2023 г.

Малкият брой изтегляния е индикация, че приложенията се използват като част от силно целенасочена операция, което е отличителен белег за национални държави. И двете приложения са конфигурирани така, че да подлъгват жертвите да им предоставят инвазивни разрешения за достъп до списъците им с контакти и точни местоположения.

Малко се знае за жертвите, към които са насочени измамните приложения, като се изключи фактът, че те са базирани в Пакистан. Смята се, че потребителите може да са били привлечени чрез съобщения в Telegram и WhatsApp, за да ги подмамят да инсталират приложенията.

Като използва Google Play Store като вектор за разпространение на зловреден софтуер, подходът злоупотребява с имплицитното доверие на потребителите към онлайн пазара за приложения и му придава вид на легитимен. Ето защо е от съществено значение приложенията да бъдат внимателно проверявани, преди да бъдат изтеглени.

„Изглежда, че този зловреден софтуер за Android е специално разработен за събиране на информация“, казва Cyfirma. „Получавайки достъп до списъците с контакти и местоположенията на жертвите, групата може да изготви стратегия за бъдещи атаки и да използва зловреден софтуер за Android с усъвършенствани функции, за да се насочи към жертвите и да ги експлоатира.“

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
Бъдете социални
Още по темата
03/10/2023

Новият ASMCrypt Malware Loa...

Киберпрестъпници продават нов софтуер за криптиране...
02/10/2023

Motel One призна нарушение ...

Групата Motel One обяви, че е...
01/10/2023

Нова атака на Marvin съживя...

Недостатък, свързан с подложката PKCS #1...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!