В рамките на нова целенасочена кампания лицата в Пакистан са били подложени на атака с помощта на две измамни приложения за Android, налични в Google Play Store.

Фирмата за киберсигурност Cyfirma приписва кампанията с умерена увереност на извършител, известен като DoNot Team, който се проследява и като APT-C-35 и Viceroy Tiger.

Шпионската дейност включва подвеждане на собствениците на смартфони с Android да изтеглят програма, която се използва за извличане на данни за контакти и местоположение от неволни жертви.

„Мотивът зад атаката е да се събере информация чрез статегическия полезен товар и да се използва събраната информация за атака на втори етап, като се използва зловреден софтуер с по-разрушителни функции“, заяви компанията.

DoNot Team е заподозрян извършител, свързан с Индия, който има репутацията на извършител на атаки срещу различни държави в Южна Азия. Той е активен поне от 2016 г. насам.

Докато доклад на Amnesty International от октомври 2021 г. свързва инфраструктурата за атаки на групата с индийска компания за киберсигурност, наречена Innefu Labs, през февруари 2023 г. Group-IB заяви, че е установила припокриване между DoNot Team и SideWinder, друга хакерска група с вероятен индийски произход.

Веригите от атаки, организирани от групата, използват като примамка за разпространение на злонамерен софтуер имейли за „spear-phishing“, съдържащи подмамващи документи и файлове. Освен това е известно, че при целевите си атаки участниците в заплахата използват зловредни приложения за Android, които се маскират като легитимни помощни програми.

След като бъдат инсталирани, тези приложения активират троянски програми във фонов режим и могат да контролират системата на жертвата от разстояние, като освен това извличат поверителна информация от заразените устройства.

Последният набор от приложения, открити от Cyfirma, произхожда от разработчик на име „SecurITY Industry“ и се представя за VPN и чат приложения, като последното все още е достъпно за изтегляне от Play Store –

Приложението за VPN, което използва отново изходния код, взет от истинския продукт Liberty VPN, вече не се намира в официалния магазин за приложения, въпреки че доказателствата показват, че е било налично още на 12 юни 2023 г.

Малкият брой изтегляния е индикация, че приложенията се използват като част от силно целенасочена операция, което е отличителен белег за национални държави. И двете приложения са конфигурирани така, че да подлъгват жертвите да им предоставят инвазивни разрешения за достъп до списъците им с контакти и точни местоположения.

Малко се знае за жертвите, към които са насочени измамните приложения, като се изключи фактът, че те са базирани в Пакистан. Смята се, че потребителите може да са били привлечени чрез съобщения в Telegram и WhatsApp, за да ги подмамят да инсталират приложенията.

Като използва Google Play Store като вектор за разпространение на зловреден софтуер, подходът злоупотребява с имплицитното доверие на потребителите към онлайн пазара за приложения и му придава вид на легитимен. Ето защо е от съществено значение приложенията да бъдат внимателно проверявани, преди да бъдат изтеглени.

„Изглежда, че този зловреден софтуер за Android е специално разработен за събиране на информация“, казва Cyfirma. „Получавайки достъп до списъците с контакти и местоположенията на жертвите, групата може да изготви стратегия за бъдещи атаки и да използва зловреден софтуер за Android с усъвършенствани функции, за да се насочи към жертвите и да ги експлоатира.“

Източник: The Hacker News

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
21 март 2025

Мобилните джейлбрейкове увеличават експоненциал...

Според последните проучвания вероятността устройствата с Android и ...
Бъдете социални
Още по темата
18/03/2025

Лотарията на Вирджинските о...

Лотарията на Вирджинските острови преустанови всички...
17/03/2025

100 автокъщи са засегнати о...

Уебсайтовете на повече от 100 автокъщи...
16/03/2025

Фишинг имейл от Coinbase за...

Широкомащабна фишинг атака в Coinbase се...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!