Цифровое искусство NFT

Разоблачение масштабных мошеннических операций на Android: IconAds, Kaleidoscope, SMS-малварь и NFC-мошенничество

Цифровое искусство NFT
Massive Android Fraud Operations Uncovered: IconAds, Kaleidoscope, SMS Malware, NFC Scams

Обзор современных схем мошенничества на платформе Android, охватывающий вредоносные рекламные операции IconAds и Kaleidoscope, опасные SMS-трояны и инновационные методы NFC-мошенничества, которые угрожают безопасности миллионов пользователей по всему миру.

Платформа Android, будучи одной из самых популярных операционных систем в мире, неизменно становится привлекательной целью для киберпреступников. В последние годы эксперты сферы кибербезопасности выявили несколько крупных масштабных мошеннических операций, которые затрагивают миллионы пользователей по всему миру. Среди них выделяются такие схемы, как IconAds, Kaleidoscope, а также новые опасные угрозы в виде SMS-малвари и злоупотребления технологией NFC. Рассмотрим подробнее, как именно эти угрозы действуют и какие риски несут для пользователей Android-устройств. IconAds — одна из самых масштабных рекламных мошеннических сетей, выявленных за последние годы.

Согласно отчёту компании HUMAN, эта операция включала в себя 352 вредоносных Android-приложения, которые распространялись через Google Play и другие источники. Основной механизм работы IconAds заключается в загрузке рекламных объявлений вне контекста, то есть независимо от того, какое приложение в данный момент активно. Вредоносные приложения скрывали свои иконки с домашнего экрана пользователя, что затрудняло их обнаружение и удаление. За период активности эта мошенническая сеть формировала около 1,2 миллиарда запросов на ставки в день. Большинство пользователей, пострадавших от IconAds, находились в Бразилии, Мексике и Соединенных Штатах, что указывает на широкий географический охват операции.

Технически IconAds использовал различные методы обфускации для сокрытия идентификационных данных устройств во время сетевых коммуникаций. Кроме того, злоумышленники применяли манипуляции с манифестом приложений, изменяя активность запускаемого приложения, что позволяло им подменять иконки и имена стандартных приложений. Некоторые версии даже маскировались под официальные сервисы Google Play, перенаправляя пользователя на легитимные страницы, в то время как вредоносная активность происходила незаметно в фоне. Несмотря на то что Google регулярно удалял вредоносные приложения, мошенники адаптировались, внедряя новые методы укрытия и проверок лицензий, чтобы усложнить обнаружение. Существует высокая вероятность, что угрозы, подобные IconAds, продолжат развиваться, представляя серьёзную опасность для пользователей Android.

Ещё одна заметная мошенническая кампания — Kaleidoscope, которую недавно раскрыла лаборатория IAS Threat Lab. Данная операция использует приём, известный как «evil twin» — параллельное распространение двух версий одного приложения. На Google Play публикуется безобидный «двойник», тогда как через сторонние магазины распространяется «злой двойник» с встроенной агрессивной рекламой, направленной на мошенническую генерацию рекламных показов. Инструментом для реализации схемы стала адаптация рекламы SDK, таких как CaramelAds, заменённая новыми вариантами, чтобы избежать мониторинга. Чаще всего жертвами становятся пользователи из Латинской Америки, Турции, Египта и Индии — регионах с высокой популярностью сторонних апсторов.

Установка «злого» приложения приводит к появлению насущенных, навязчивых рекламных объявлений, ухудшающих производительность устройства и обманывающих рекламодателей, которые платят за фальшивые просмотры. Интересно, что часть доходов, генерируемых Kaleidoscope, связана с португальской компанией Saturn Dynamic, позиционирующей себя как сервис монетизации рекламы. Помимо мошенничества с рекламой, Android стал мишенью для опасных финансовых атак, основанных на технологии NFC. Малварь вроде NGate и SuperCard X использует продвинутые релейные атаки, пропуская NFC-сигналы с платёжных карт через заражённые смартфоны к устройствам злоумышленников, позволяя им дистанционно снимать деньги с банкоматов. Подобные кампании уже зафиксированы с успешными заражениями в России, Италии, Германии и Чили.

Особое упоминание заслуживает метод Ghost Tap, при котором украденные данные карт добавляют в цифровые кошельки Google Pay или Apple Pay, а затем мошенники совершают бесконтактные платежи посредством поднесения скомпрометированных устройств к терминалам. Такие платежи выглядят легитимными, обходя традиционные системы безопасности и облегчая киберпреступникам вывод средств. Ещё одна масштабная опасность — обнаруженный в Узбекистане SMS-троян Qwizzserial, который заразил почти сто тысяч устройств. Эта малварь специально нацелена на кражу данных двухфакторной аутентификации и конфиденциальной информации, перехватывая SMS-сообщения и отправляя их злоумышленникам через Telegram-боты. Заражения происходят через фальшивые APK-файлы, распространяемые в каналах, замаскированных под официальные государственные или банковские сервисы.

С помощью социальных манипуляций и обмана Qwizzserial заставляет пользователей предоставлять доступ к SMS и телефонным звонкам, а также вводить личные данные, что приводит к прямым финансовым потерям. Модель управления этим трояном характерна — с помощью Telegram-ботов злоумышленники централизуют сбор данных и координацию активности. Дополнительно злонамеренное ПО активно работает в фоновом режиме, обходя ограничения оптимизации батареи, что затрудняет его обнаружение и удаление. В Индии в последнее время наблюдается волна атак, связанных с распространением вредоносных APK через мессенджеры WhatsApp и Telegram, замаскированных под приглашения на свадьбы и другие социальные мероприятия. Целью этих кампаний является внедрение шпионского ПО, в том числе SpyMax RAT, способного похищать разнообразные данные с устройства.

Кроме того, специалисты отмечают появление новой троянской угрозы SparkKitty, поражающей как Android, так и iOS, распространяемой через модифицированные версии известных приложений и мошеннические сайты. Механизм заражения iOS связан с использованием действующего сертификата разработчика Apple, что позволяет обходить проверки официального магазина приложений и выгружать троян напрямую на устройство. Одной из особенностей SparkKitty является использование технологии оптического распознавания текста (OCR), что позволяет искать конкретные изображения, например, содержащие секретные фразы криптовалютных кошельков. Главное внимание злоумышленники уделяют регионам Юго-Восточной Азии и Китая, где эти виды кибершпионского ПО получили наибольшее распространение. Все эти случаи показывают, насколько современная мобильная экосистема подвержена сложным и многоуровневым атакам, которые выходят за рамки обычного распространения рекламы и переходят в области финансового мошенничества и кражи персональных данных.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Copper is Faster than Fiber (2017) [pdf]
Воскресенье, 05 Октябрь 2025 Медь против оптоволокна: почему медные кабели быстрее и эффективнее в некоторых сценариях

Подробный анализ преимуществ медных соединений по сравнению с оптоволокном в сетевых технологиях на основе результатов тестирования Arista 7130 MetaWatch. Углубленный взгляд на технические особенности, производительность и практическое применение медных кабелей в высокоскоростных сетях.

Whole-genome ancestry of an Old Kingdom Egyptian
Воскресенье, 05 Октябрь 2025 Геном Древнего Египтянина: Разгадка Происхождения и Наследия Древнего Царства

Уникальное исследование древней ДНК из периода Древнего Царства раскрывает генетическое происхождение египтянина, показывая тесную связь с неолитическим Северной Африкой и восточной частью Плодородного Полумесяца, подтверждая масштабные миграции и культурные обмены в древности.

One Billion Cells
Воскресенье, 05 Октябрь 2025 Один миллиард клеток: гигантская революция в науке и технологиях

Исследование одного миллиарда клеток открывает новые горизонты в биологических науках и медицине, предоставляя уникальные данные для понимания организма, разработки терапий и роста биотехнологий.

Practical Retrofitting for Obsolete Devices [pdf]
Воскресенье, 05 Октябрь 2025 Практическое обновление устаревших устройств: современные методы и решения

Подробный обзор актуальных подходов к модернизации и восстановлению устаревших электронных и механических устройств, эффективные стратегии продления срока службы техники и экономия ресурсов в век цифровых технологий.

Automated news aggregation that generates reports from a multitude of sources
Воскресенье, 05 Октябрь 2025 Автоматизированная система новостной агрегации: будущее создания аналитических отчетов из множества источников

Современные технологии автоматизации трансформируют способ сбора и анализа новостей, обеспечивая быстрое создание комплексных отчетов на основе информации из разнообразных источников. Инновационные системы новостной агрегации оптимизируют процесс мониторинга и предоставляют журналистам, аналитикам и исследователям качественные и структурированные сведения в режиме реального времени.

EBAF – eBPF Based Ad Firewall
Воскресенье, 05 Октябрь 2025 EBAF – Революционное Решение для Блокировки Рекламы на Spotify на Основе eBPF

Обзор инновационного инструмента eBAF, использующего технологию eBPF для эффективной блокировки рекламы на Spotify, а также его особенности, принцип работы и преимущества для пользователей и музыкантов.

Collected vehicle registration data
Воскресенье, 05 Октябрь 2025 Анализ данных регистрации транспортных средств: тренды, вызовы и перспективы развития автомобильного рынка

Исследование собранных данных регистрации транспортных средств позволяет проследить динамику развития автомобильного рынка в различных странах, понять влияние электротранспорта и новых технологий, а также выявить ключевые тенденции и вызовы, связанные с эффективным управлением автопарком и экологическими аспектами.