Сегодня 09 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → firescam

Новый Android-вредонос FireScam маскируется под мессенджер Telegram и крадёт данные пользователей

Специалисты компании Cyfirma, работающей в сфере информационной безопасности, обнаружили новое вредоносное приложение, которое получило название FireScam и ориентировано на кражу данных пользователей Android-устройств. Вредонос маскировался под фейковое приложение Telegram Premium и распространялся через имитирующую российский магазин цифрового контента RuStore страницу на GitHub.

 Источник изображений: Bleeping Computer

Источник изображений: Bleeping Computer

По данным исследователей из Cyfirma, через имитирующую RuStore вредоносную страницу на устройство жертвы доставлялся APK-дроппер GetAppsRu.apk, защищённый от обнаружения средствами защиты Android. Он получал разрешения, необходимые для сканирования устройства на предмет установленных приложений, а также доступ к хранилищу устройства и разрешение на загрузку дополнительных пакетов. Далее модуль извлекал и устанавливал основной вредонос Telegram_Premium.apk, который, в свою очередь, запрашивал разрешение на мониторинг уведомлений, данных буфера обмена, содержимого SMS и др.

При первом запуске вредонос отображает страницу для ввода данных, аналогичную той, что можно увидеть при авторизации в Telegram. Введённые пользователем данные похищаются и после этого используются для работы с мессенджером. FireScam также устанавливает связь с базой данных Firebase Realtime Database, куда передаётся похищенная с устройства жертвы информация. По данным Cyfirma, украденные данных хранятся в базе временно, а после того, как злоумышленники их отфильтровывают, удаляются или переносятся куда-то в иное место.

Вредонос также устанавливает постоянное соединение с удалённым сервером, что позволяет злоумышленникам выполнять разные команды на устройстве жертвы, включая запрос определённых данных, настройку дополнительных параметров слежки, загрузку дополнительного вредоносного ПО. FireScam способен отслеживать изменения активности на экране устройства, фиксируя разные события длительностью более 1000 мс. Вредонос тщательно следит за всеми транзакциями, стараясь перехватить конфиденциальные платёжные данные жертвы. Всё, что пользователь набирает и копирует в буфер обмена, классифицируется и передаётся на удалённый сервер.

Хотя у Cyfirma нет предположений относительно того, кто является оператором нового вредоноса, в компании отметили, что кампания представляет собой «сложную и многоуровневую угрозу», которая «использует передовые методы маскировки». Специалисты компании рекомендуют пользователям с осторожностью относиться к исполняемым файлам, которые они скачивают из потенциально ненадёжных источников.


window-new
Soft
Hard
Тренды 🔥
Hitman: World of Assassination и другие игры IO Interactive сняли с продажи в российском Steam и Epic Games Store 8 ч.
Выходцы из Annapurna Interactive завладели портфолио Private Division, включая Kerbal Space Program 2 и загадочную игру от авторов «Покемонов» 9 ч.
Gravelord ворвётся в ранний доступ Steam уже совсем скоро — дата выхода и новый трейлер олдскульного шутера о гробовщике в духе Quake и Duke Nukem 10 ч.
Суд оштрафовал Еврокомиссию за нарушение собственного закона 10 ч.
Game Pass «съел» до 80 % чистых продаж Indiana Jones and the Great Circle и Starfield на Xbox 11 ч.
Мечта мертва: создатель Minecraft передумал делать свою Minecraft 2 13 ч.
Microsoft намерена объединить «лучшее из Xbox и Windows» для портативных консолей 14 ч.
Дракула и Доктор Дум против Фантастической четвёрки: первый сезон Marvel Rivals погрузит Нью-Йорк в вечную ночь 16 ч.
The Witcher 4 выйдет с поддержкой новейших RTX-технологий Nvidia 18 ч.
Valve рассказала, когда разрешит устанавливать SteamOS на консоли сторонних производителей 18 ч.