Хакеры распространяют банковский троян SpyNote с помощью вишинга
Изображение: Rami Al-zayat (unsplash)
Эксперты по информационной безопасности из компании Cleafy заявили о довольно агрессивной хакерской кампании, развернувшейся с июня 2023 года. Целью злоумышленников является распространение троянского вредоносного ПО под названием SpyNote, нацеленного на устройства Android.
В ходе этой кампании хакеры пытаются доставить вредоносное ПО SpyNote на пользовательские устройства различными обманными путями. Эксперты Cleafy объяснили, что SpyNote представляет собой шпионское вредоносное ПО, распространяемое киберпреступниками. После проникновения на устройство вредонос открывает для своих создателей дистанционный доступ в систему пользователя
Уточняется, что SpyNote мало чем отличается от классических банковских троянцев. После установки на устройство вредонос требует от пользователя предоставить доступ к специальным возможностям операционной системы Android. Если пользователь удовлетворяет этот запрос, вредоносное ПО получает возможность повысить свои привилегии в системе и извлечь конфиденциальные данные.
SpyNote также обладает уникальные интересными характеристиками. Он может действовать как шпионское вредоносное ПО, так и осуществлять операции по банковскому мошенничеству. Эксперты Cleafy предупредили, что кибератака начинается с отправки вредоносного SMS-сообщения, в котором пользователя просят установить специальное банковское приложение.
В случае, если пользователь нажимает на ссылку в сообщении, он будет перенаправлен на скачивание легального приложения TeamViewer QuickSupport, доступного в Google Play Store. Эксперты из Cleafy объяснили, что TeamViewer часто используется хакерами в их киберпреступных операциях.
По словам специалистов, злоумышленники применяют методы социальной инженерии, звоня пользователю и представляясь сотрудниками финансовых учреждений, для выполнения несанкционированных транзакций прямо на устройстве пользователя с помощью популярного приложения для удаленного доступа TeamViewer QuickSupport.
Вредонос, установленный на Android-устройстве жертвы, собирает геолокационные данные, регистрирует нажатия кнопок, записывает действия на экране и перехватывает коды для двухфакторной аутентификации.
Источник: cisoclub.ru