Специалисты Group-IB зафиксировали активную кампанию мобильного вредоносного ПО, нацеленную на пользователей Android в Узбекистане. Злоумышленники распространяют троянец, который маскируется под приложения для обмена валют и онлайн-банкинга и похищает банковские данные жертв.
Троянец распространяется через фишинговые SMS-сообщения и поддельные сайты, предлагающие установить «обновление» для популярных приложений. После установки вредонос запрашивает доступ к SMS, контактам и уведомлениям, что позволяет ему перехватывать одноразовые коды подтверждения от банков и обходить многофакторную аутентификацию.
После получения необходимых прав троянец может автоматически читать входящие SMS, перехватывать коды, формировать фальшивые транзакции и отправлять их от имени пользователя. Аналитики отмечают, что злоумышленники используют сложные механизмы социальной инженерии: жертв убеждают установить приложение, якобы необходимое для работы с валютой или банковскими услугами, что повышает шанс успешной компрометации.
Исследователи предупреждают: такая тактика позволяет злоумышленникам фактически обходить стандартные средства защиты, включая двухфакторную аутентификацию, и напрямую переводить средства с карт жертв. В то же время Group-IB подчёркивает, что самой эффективной защитой остаётся внимательное отношение к исходным SMS и ссылка на загрузку приложений только из официальных магазинов или проверенных источников.