Нов троянец за Android e насочен към 450 приложения

Появилият се троянски кон за банкиране за Android, наречен Nexus, вече е възприет от няколко извършители на заплахи, за да таргетира 450 финансови приложения и да извършва измами.

„Изглежда, че Nexus е в ранен стадий на развитие“, заяви италианската фирма за киберсигурност Cleafy в доклад, публикуван тази седмица.

„Nexus предоставя всички основни функции за извършване на ATO атаки (Account Takeover) срещу банкови портали и услуги за криптовалути, като кражба на идентификационни данни и прихващане на SMS-и.“

Троянецът, който се появи в различни хакерски форуми в началото на годината, се рекламира като абонаментна услуга за клиентите си срещу месечна такса от 3000 долара. Подробности за зловредния софтуер бяха документирани за първи път от Cyble по-рано този месец.

Има обаче индикации, че зловредният софтуер може да е бил използван в реални атаки още през юни 2022 г., т.е. поне шест месеца преди официалното му обявяване в даркнет порталите.

Твърди се също, че той се припокрива с друг банков троянец, наречен SOVA, като използва повторно части от неговия изходен код и включва модул за откуп, който изглежда е в процес на активна разработка.

Тук си струва да се отбележи, че Nexus е същият зловреден софтуер, който Cleafy първоначално класифицира като нов вариант на SOVA (наречен v5) през август 2022 г.

Интересно е, че авторите на Nexus са изложили изрични правила, които забраняват използването на неговия зловреден софтуер в Азербайджан, Армения, Беларус, Казахстан, Киргизстан, Молдова, Русия, Таджикистан, Узбекистан, Украйна и Индонезия.

Зловредният софтуер, подобно на други банкови троянски коне, съдържа функции за превземане на акаунти, свързани с банкови услуги и услуги за криптовалута, като извършва атаки с наслагване и keylogging за кражба на идентификационни данни на потребителите.

Освен това той е способен да чете кодове за двуфакторно удостоверяване (2FA) от SMS съобщения и приложението Google Authenticator чрез злоупотреба с услугите за достъпност на Android.

Някои нови допълнения към списъка с функционалности са способността му да премахва получени SMS съобщения, да активира или спира модула за кражба на 2FA и да се актуализира чрез периодично пингване до сървър за управление и контрол (C2).

„Моделът [Malware-as-a-Service] позволява на престъпниците да монетизират по-ефективно своя зловреден софтуер, като предоставят готова инфраструктура на своите клиенти, които след това могат да използват зловредния софтуер, за да атакуват своите цели“, казват изследователите.

The Hacker News

Подобни

Фалшиви съобщения примамват собственици на изгубени iPhone-и
7.11.2025
iPhone12Blue_shutterstock
239 зловредни приложения в Google Play с над 42 милиона изтегляния
6.11.2025
malware_android
Rhysida използва платформите на Microsoft за нова мащабна малуeр кампания
6.11.2025
malware-via-canva-1080x600
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Google и ФБР предупреждават за мащабна и глобална киберизмама
5.11.2025
cybercrime-3528223_1280
Super Quik е ударена от Play ransomware
4.11.2025
Ransomware is relentless

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.