Налоги и криптовалюта

Как киберпреступники используют поддельные приложения для кражи данных и шантажа пользователей мобильных сетей Азии

Налоги и криптовалюта
Cybercriminals Use Fake Apps to Steal Data and Blackmail Users Across Asia’s Mobile Networks

В статье рассматриваются методы и тактики киберпреступников, распространяющих вредоносные приложения в Азии. Обсуждаются особенности атак, используемые социальные инженерии и способы защиты мобильных устройств от угроз.

В современном цифровом мире мобильные устройства стали неотъемлемой частью жизни миллионов пользователей, особенно в странах Азии, где скорость распространения мобильных технологий стремительно растет. Вместе с этим растет и число кибератак, направленных на уязвимости мобильных сетей и самих пользователей. Один из эффективных методов, который используют злоумышленники, — распространение поддельных приложений, способных украсть конфиденциальные данные и угрожать жертвам шантажом. Об этом свидетельствует масштабная кампания, известная под кодовым названием SarangTrap, выявленная исследователями компании Zimperium zLabs. SarangTrap представляет собой многоуровневую угрозу, нацеленную на пользователей Android и iOS, главным образом в Южной Корее и некоторых других азиатских странах.

Злоумышленники создают и распространяют сотни поддельных приложений, маскирующихся под популярные сервисы знакомств, социальные сети, облачные хранилища и даже сервисы по аренде автомобилей. Эти приложения тщательно сверены с реальными, а их распространение осуществляется через поддельные домены, которые имитируют страницы официальных сайтов магазинов приложений. Такой подход позволяет эффективно обмануть пользователей, заставляя их скачивать вредоносное ПО под видом легитимных сервисов. По установке, Android-приложения запрашивают у пользователей ввод кода приглашения. Этот код проверяется на командном сервере, и лишь после этого приложение активирует злонамеренные функции.

Такой механизм очень хитроумный, поскольку позволяет избежать обнаружения при автоматическом анализе и антивирусных сканированиях. Разрешения, которые запрашивают приложения, не вызывают подозрений — им необходим доступ к SMS, контактам, файлам и другим данным якобы для предоставления обещанных сервисов. Но на самом деле эти данные незаметно передаются преступникам. Пользователи iOS сталкиваются с другой формой заражения: им предлагается установить мобильный конфигурационный профиль, который позволяет скрытно устанавливать вредоносные приложения и собирать информацию с устройства, включая контакты, фотографии и содержимое библиотеки. Такая схема сложнее обнаруживается даже технически подкованными пользователями.

Вредоносные программы развиваются, их варианты постоянно появляются, что свидетельствует о непрерывной работе киберпреступников над совершенствованием инструментов. Особо тревожным аспектом кампании является применение психологического давления — злоумышленники шантажируют жертв, угрожая обнародовать личные видеозаписи и компрометирующие материалы, что приводит к циклу постоянного контроля и запугивания. Помимо SarangTrap, в регионе была обнаружена и другая масштабная кампания с более чем 600 поддельными китайскоязычными доменами, распространяющая APK-файлы, маскирующиеся под приложение Telegram. Вредоносное ПО умеет выполнять удаленные команды в реальном времени, обеспечивая кражу данных и управление устройствами жертв с помощью уязвимости Janus, существующей в Android 5.0-8.

0. Она позволяет злоумышленникам модифицировать подпись приложений так, чтобы изменения оставались незамеченными при установке. Тактика имитации популярных сервисов отлично себя зарекомендовала в атаке на пользователей из Индии и бенгальскоязычных сообществ, проживающих в таких странах, как Саудовская Аравия, Малайзия и ОАЭ. Преступники создают фальшивые финансовые приложения и сайты, имитирующие банковские услуги, где пользователи вводят личные данные, карты и реквизиты, считая, что совершают настоящие транзакции. В итоге данные попадают к злоумышленникам, а реальные операции не проводятся, что делает преступления практически незаметными.

Особой угрозой стал банковский троян RedHook, активный во Вьетнаме. Он сочетает функции кейлоггера и удаленного доступа, собирая пароли и данные для финансового мошенничества. Троян использует легитимные Android-API, включая службы доступности, чтобы выполнять атаки типа overlay и захватывать экранное содержимое без ведома пользователя. Этот инструмент обладает расширенным функционалом, поддерживающим десятки удаленных команд и полностью контролирующим зараженное устройство. Существует версия, что авторами RedHook могут быть представители китайскоязычных хакерских групп, что подтверждается элементами кода и месседжами.

Распространение вредоносных приложений в Азии обусловлено широкой доступностью инструментов для киберпреступников, среди которых — сервисы Malware-as-a-Service (MaaS) с подпиской и готовыми возможностями для обхода защиты, перехвата двухфакторной авторизации, скрытой установки приложений и GPS-мониторинга. Такие платформы предоставляют полный комплекс поддержки и инфраструктуры, включая каналы связи через Telegram и механизмы обхода Google Play Protect. Появились и специализированные инструменты для массового заражения устройств через сканирование открытых портов Android Debug Bridge и последующую установку вредоносного ПО без ведома пользователя. Интересный тренд — торговля уже скомпрометированными Android-устройствами через так называемые install marketplaces. Это значительно упрощает деятельность киберпреступников: им больше не нужно распространять вредоносные приложения самостоятельно, достаточно арендовать или купить доступ к целым ботнетам с заражёнными девайсами.

Такие рынки предлагают устройства, поражённые различными банковскими троянами, в зависимости от страны и других параметров. Защититься от таких угроз можно, проявляя особую осторожность при установке приложений. Следует избегать загрузки ПО из непроверенных источников и сторонних магазинов приложений, внимательно проверять запрашиваемые разрешения, особенно если приложение требует доступ к SMS или контактам без видимой необходимости. Важно регулярно проверять установленные профили и удалять подозрительные. Осознанность пользователей и своевременное обновление операционных систем и антивирусных решений значительно снижают риски компрометации.

Несмотря на неуклонное развитие технологий и рост защищенности мобильных платформ, киберпреступники постоянно адаптируют свои методы, используя психологические приемы и социальную инженерию для обмана даже опытных пользователей. Культура цифровой безопасности в странах Азии требует постоянного внимания и повышения осведомленности, ведь защита персональных данных и конфиденциальности — это не только техническая задача, но и вопрос выживания в цифровую эпоху.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Hackers Use Facebook Ads to Spread JSCEAL Malware via Fake Cryptocurrency Trading Apps
Понедельник, 17 Ноябрь 2025 Хакеры распространяют вредоносное ПО JSCEAL через фейковые криптовалютные приложения в рекламе Facebook

Киберпреступники активизировались, используя рекламу Facebook для распространения сложного вредоносного ПО JSCEAL через поддельные криптовалютные торговые приложения. Рассказывается о методах атаки, целях и способах защиты от этой угрозы.

Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits
Понедельник, 17 Ноябрь 2025 Критические уязвимости камер Dahua: удалённое захватывание через ONVIF и уязвимости загрузки файлов

Обнаружены серьёзные уязвимости в прошивке камер Dahua, позволяющие удалённо захватывать контроль над устройствами посредством эксплойтов в ONVIF протоколе и обработчике загрузки файлов. Рассмотрены технические детали, риски и рекомендации по защите.

Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero
Понедельник, 17 Ноябрь 2025 Google представила открытое бета-тестирование DBSC в Chrome и усилила прозрачность патчей через Project Zero

Google запускает новую безопасность в Chrome с функцией Device Bound Session Credentials для защиты сессий пользователей и внедряет политику прозрачности патчей через команду Project Zero, что поможет сократить уязвимости и повысить защиту данных.

Wiz Uncovers Critical Access Bypass Flaw in AI-Powered Vibe Coding Platform Base44
Понедельник, 17 Ноябрь 2025 Обнаружена критическая уязвимость обхода доступа в AI-платформе Base44 от Wiz

Раскрытие серьезной уязвимости в AI-платформе Base44 выявляет риски безопасности в современных инструментах генерации кода и подчеркивает необходимость интеграции защитных механизмов на этапе разработки продуктов с искусственным интеллектом.

Ubiquiti launches UniFi OS Server for self-hosting
Понедельник, 17 Ноябрь 2025 UniFi OS Server от Ubiquiti: Полное руководство по самостоятельному размещению сетевого стека

Подробный обзор UniFi OS Server – нового решения от Ubiquiti для самостоятельного размещения полного сетевого стека. Как установить, настроить и использовать UniFi OS Server на различных платформах для управления вашей сетью с максимальным удобством и безопасностью.

Launch HN: Gecko Security (YC F24) – AI That Finds Vulnerabilities in Code
Понедельник, 17 Ноябрь 2025 Gecko Security: Инновационный ИИ для выявления уязвимостей в коде

Обзор передового решения Gecko Security, использующего искусственный интеллект для глубокого анализа и обнаружения сложных уязвимостей в программном обеспечении, недоступных традиционным SAST инструментам.

How to Scan Force Pushed Commits for Secrets
Понедельник, 17 Ноябрь 2025 Как сканировать форсированные коммиты на наличие секретов: полный гид по безопасности GitHub

Узнайте, как эффективно обнаруживать скрытые секреты в форсированных коммитах на GitHub с помощью нового инструмента Force Push Scanner. Понимание работы форсированных пушей, причины их использования и возможность выявления уязвимых данных помогут защитить ваши репозитории от утечек и повысить уровень безопасности разработки.