ПРЕДУПРЕЖДЕНИЕ! Хакерская кампания FireScam маскирует вирус под популярное среди словаков приложение Vosveteit.sk
Сегодня гораздо легче обнаружить мошенничество, чем несколько лет назад.. Несомненно, в этом помогает и искусственный интеллект, который может облегчить работу хакеров.
Позвольте нам предупредить вас еще одно онлайн-мошенничествона что указывают эксперты по безопасности cyfirma.com.
Обратите внимание на премиум-приложение Telegram
Возможно, вы уже используете его Телеграммаили вы думаете попробовать. Если вы попадете в одну из этих двух групп, вы можете стать жертвой новой атаки.
Хакеры придумали новую кампаниюкоторый аналитики безопасности назвали FireScam. Злоумышленники с целью проникнуть в ваш телефон, они распространяют фейковое премиум-приложение Telegram Premium.ориентирован в основном на пользователей Android.
Мошенничество распространяется посредством фишинга
Вредоносное приложение злоумышленников распространяться через фишинговые сайтычасто размещается на платформе github.io. Как только они заведут вас на мошеннический сайт (который на первый взгляд часто выглядит как RuStore, магазин приложений для Android) и вы загружаете приложение, то есть загружаете «дроппер» на свое устройство. Это метод, при котором вы загружаете на свое устройство обычное приложение, но вот оно открывает дверь к твоему телефону. Затем они загрузят на ваше устройство вирус или другое вредоносное программное обеспечение.
Не упускайте из виду
Знаете ли вы, сколько вы платите за электроприборы, когда вы ими не пользуетесь и они находятся в режиме ожидания? Вы можете сэкономить столько денег каждый год!
FireScam использует многоэтапный процесс заражения, в котором ключевую роль играет дроппер APK. Последний устанавливает основное вредоносное приложение, замаскированное под «Telegram Premium».
Вирус чрезвычайно сложен. Он может извлечь объем информации с устройства
Эта вредоносная программа довольно сложна. Его навыки включают в себя украсть конфиденциальную информацию, такую как уведомления, сообщения или данные приложений. Он также контролирует широкий спектр деятельности. на мобильных устройствах, включая изменения статуса экрана, транзакции, почтовый ящик (буфер обмена) и взаимодействие пользователя с устройством. Он может даже захватывать ответы USSD. (примечание: это текстовые сообщения, которые используются для связи мобильного телефона с мобильной сетью оператора)или данные о транзакциях электронной коммерции. Затем он отправляет эту информацию злоумышленникам.
«Основная цель — украсть конфиденциальные данные, нарушить конфиденциальность пользователей и отслеживать их действия».
Его обнаружение крайне затруднено
Опасность этого мошенничества заключается в том, что FireScam использует законные сервисы, такие как Firebase.для связи и кражи данных, избегая, таким образом, традиционных инструментов безопасности. Эти информация, которую крадет FireScam, хранится в базе данных Firebase Realtime. (примечание: это облачная база данных, которая позволяет приложениям хранить и синхронизировать данные в режиме реального времени).
«Firebase используется в качестве хранилища этих данных, обеспечивая непрерывную синхронизацию между вредоносным ПО и злоумышленниками».
Но FireScam не хранит эти данные постоянно в базе данных. После отправки и фильтрации данных они удаляются из базы данных Firebase.что помогает вредоносному ПО избежать обнаружения во время анализа, поскольку данные присутствуют лишь временно.
Огневая база он также действует как канал управления и контроля для получения команд и другие вредоносные полезные нагрузки.
Также может определить, работает ли он в виртуализированной средетем самым предотвращая анализ в контролируемых условиях. Вишенкой на торте является то, что использует так называемый DexGuard, который позволяет вредоносному ПО избежать обнаружения. Это инструмент, который призван повысить безопасность приложений, но злоумышленники могут использовать его не по назначению для защиты вредоносного кода от анализа. В данном случае для размытия использовался DexGuard. (например, если он обнаружил, что находится в контролируемой среде, он отключил свои вредоносные функции, чтобы предотвратить обнаружение) и шифрование кода вредоносного ПО (например, URL-адреса Firebase, IP-адреса, команды и т. д. были зашифрованы, поэтому их нельзя увидеть непосредственно в коде APK).
Даже в этом случае, чтобы избежать заражения телефона, необходимо скачивать приложения только из проверенных источников и внимательно относиться к разрешениям, которые мы даем приложениям.
КОММЕНТЫ