В рамките на нова целенасочена кампания лицата в Пакистан са били подложени на атака с помощта на две измамни приложения за Android, налични в Google Play Store.
Фирмата за киберсигурност Cyfirma приписва кампанията с умерена увереност на извършител, известен като DoNot Team, който се проследява и като APT-C-35 и Viceroy Tiger.
Шпионската дейност включва подвеждане на собствениците на смартфони с Android да изтеглят програма, която се използва за извличане на данни за контакти и местоположение от неволни жертви.
„Мотивът зад атаката е да се събере информация чрез статегическия полезен товар и да се използва събраната информация за атака на втори етап, като се използва зловреден софтуер с по-разрушителни функции“, заяви компанията.
DoNot Team е заподозрян извършител, свързан с Индия, който има репутацията на извършител на атаки срещу различни държави в Южна Азия. Той е активен поне от 2016 г. насам.
Докато доклад на Amnesty International от октомври 2021 г. свързва инфраструктурата за атаки на групата с индийска компания за киберсигурност, наречена Innefu Labs, през февруари 2023 г. Group-IB заяви, че е установила припокриване между DoNot Team и SideWinder, друга хакерска група с вероятен индийски произход.
Веригите от атаки, организирани от групата, използват като примамка за разпространение на злонамерен софтуер имейли за „spear-phishing“, съдържащи подмамващи документи и файлове. Освен това е известно, че при целевите си атаки участниците в заплахата използват зловредни приложения за Android, които се маскират като легитимни помощни програми.
След като бъдат инсталирани, тези приложения активират троянски програми във фонов режим и могат да контролират системата на жертвата от разстояние, като освен това извличат поверителна информация от заразените устройства.
Последният набор от приложения, открити от Cyfirma, произхожда от разработчик на име „SecurITY Industry“ и се представя за VPN и чат приложения, като последното все още е достъпно за изтегляне от Play Store –
Приложението за VPN, което използва отново изходния код, взет от истинския продукт Liberty VPN, вече не се намира в официалния магазин за приложения, въпреки че доказателствата показват, че е било налично още на 12 юни 2023 г.
Малкият брой изтегляния е индикация, че приложенията се използват като част от силно целенасочена операция, което е отличителен белег за национални държави. И двете приложения са конфигурирани така, че да подлъгват жертвите да им предоставят инвазивни разрешения за достъп до списъците им с контакти и точни местоположения.
Малко се знае за жертвите, към които са насочени измамните приложения, като се изключи фактът, че те са базирани в Пакистан. Смята се, че потребителите може да са били привлечени чрез съобщения в Telegram и WhatsApp, за да ги подмамят да инсталират приложенията.
Като използва Google Play Store като вектор за разпространение на зловреден софтуер, подходът злоупотребява с имплицитното доверие на потребителите към онлайн пазара за приложения и му придава вид на легитимен. Ето защо е от съществено значение приложенията да бъдат внимателно проверявани, преди да бъдат изтеглени.
„Изглежда, че този зловреден софтуер за Android е специално разработен за събиране на информация“, казва Cyfirma. „Получавайки достъп до списъците с контакти и местоположенията на жертвите, групата може да изготви стратегия за бъдещи атаки и да използва зловреден софтуер за Android с усъвършенствани функции, за да се насочи към жертвите и да ги експлоатира.“









