Сложна шпионска кампания насочена към пакистански граждани

В рамките на нова целенасочена кампания лицата в Пакистан са били подложени на атака с помощта на две измамни приложения за Android, налични в Google Play Store.

Фирмата за киберсигурност Cyfirma приписва кампанията с умерена увереност на извършител, известен като DoNot Team, който се проследява и като APT-C-35 и Viceroy Tiger.

Шпионската дейност включва подвеждане на собствениците на смартфони с Android да изтеглят програма, която се използва за извличане на данни за контакти и местоположение от неволни жертви.

„Мотивът зад атаката е да се събере информация чрез статегическия полезен товар и да се използва събраната информация за атака на втори етап, като се използва зловреден софтуер с по-разрушителни функции“, заяви компанията.

DoNot Team е заподозрян извършител, свързан с Индия, който има репутацията на извършител на атаки срещу различни държави в Южна Азия. Той е активен поне от 2016 г. насам.

Докато доклад на Amnesty International от октомври 2021 г. свързва инфраструктурата за атаки на групата с индийска компания за киберсигурност, наречена Innefu Labs, през февруари 2023 г. Group-IB заяви, че е установила припокриване между DoNot Team и SideWinder, друга хакерска група с вероятен индийски произход.

Веригите от атаки, организирани от групата, използват като примамка за разпространение на злонамерен софтуер имейли за „spear-phishing“, съдържащи подмамващи документи и файлове. Освен това е известно, че при целевите си атаки участниците в заплахата използват зловредни приложения за Android, които се маскират като легитимни помощни програми.

След като бъдат инсталирани, тези приложения активират троянски програми във фонов режим и могат да контролират системата на жертвата от разстояние, като освен това извличат поверителна информация от заразените устройства.

Последният набор от приложения, открити от Cyfirma, произхожда от разработчик на име „SecurITY Industry“ и се представя за VPN и чат приложения, като последното все още е достъпно за изтегляне от Play Store –

Приложението за VPN, което използва отново изходния код, взет от истинския продукт Liberty VPN, вече не се намира в официалния магазин за приложения, въпреки че доказателствата показват, че е било налично още на 12 юни 2023 г.

Малкият брой изтегляния е индикация, че приложенията се използват като част от силно целенасочена операция, което е отличителен белег за национални държави. И двете приложения са конфигурирани така, че да подлъгват жертвите да им предоставят инвазивни разрешения за достъп до списъците им с контакти и точни местоположения.

Малко се знае за жертвите, към които са насочени измамните приложения, като се изключи фактът, че те са базирани в Пакистан. Смята се, че потребителите може да са били привлечени чрез съобщения в Telegram и WhatsApp, за да ги подмамят да инсталират приложенията.

Като използва Google Play Store като вектор за разпространение на зловреден софтуер, подходът злоупотребява с имплицитното доверие на потребителите към онлайн пазара за приложения и му придава вид на легитимен. Ето защо е от съществено значение приложенията да бъдат внимателно проверявани, преди да бъдат изтеглени.

„Изглежда, че този зловреден софтуер за Android е специално разработен за събиране на информация“, казва Cyfirma. „Получавайки достъп до списъците с контакти и местоположенията на жертвите, групата може да изготви стратегия за бъдещи атаки и да използва зловреден софтуер за Android с усъвършенствани функции, за да се насочи към жертвите и да ги експлоатира.“

The Hacker News

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.