APK-файл семейства Pulsar SMS Stealer обнаружили эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС»). Ранее неизвестный троян маскируется под приложение фотогалереи «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами. Злоумышленники рассылают его в мессенджерах, пользуясь методами социальной инженерии, с целью перехвата SMS-сообщений для кражи OTP/2FA-кодов и финансового мошенничества.
APK-файл использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и динамически загружает скрытую DEX-нагрузку (3,3 Мб) из assets/NwyavbTt.csz с помощью инъекции ClassLoader. Нагрузка второго этапа содержит основную логику вредоносного ПО, включая связь с C2, перехват SMS, снятие цифрового отпечатка устройства и механизмы закрепления.
Приложение запрашивает следующие разрешения:
«Технику маскировки вредоносного ПО под приложения, связанные с медиафайлами, можно считать уже устоявшейся. Ранее подобную реализацию мы фиксировали только у семейства вредоносных программ Mamont.
Образец, с которым мы столкнулись в этот раз, стал новым с точки зрения технической реализации. В частности, обнаружение и анализ затруднялись из-за многоступенчатой обфускации кода и комплексной маскировки сетевого трафика. Отсутствие данного образца на общедоступных платформах говорит о том, что вредоносная кампания только начинает свою деятельность в отношении физических лиц в РФ», — прокомментировал Александр Рудзик, старший специалист по исследованию киберугроз компании «Перспективный мониторинг».