В новом отчете по кибербезопасности, специалисты зафиксировали распространение обновленной версии известного банковского трояна Vultur среди пользователей Android. Эта версия трояна обладает улучшенными функциями удаленного доступа и сложными методами маскировки, что затрудняет ее обнаружение антивирусными программами.
Троян Vultur, первоначально обнаруженный в 2022 году, получил известность благодаря своей способности захватывать экраны устройств и регистрировать нажатия клавиш, чем наносил ущерб банковской информации и другим конфиденциальным данным пользователей. По данным компании Zimperium, за прошлый год деятельность трояна затронула более 122 приложений в 15 странах, что привело к его включению в топ-10 наиболее активных вредоносных программ.
Новая версия трояна использует хитрую стратегию для инфицирования устройств: злоумышленники рассылают смишинговые СМС-сообщения с предупреждениями о несанкционированных транзакциях и предлагают скачать защитное приложение McAfee Security. Однако вместо легитимного программного обеспечения пользователи устанавливают дроппер Brunhilda, который, в свою очередь, загружает и активирует троян Vultur.
Как только троян получает доступ к устройству, он активирует ряд вредоносных функций: от записи экрана и кейлоггинга до управления файлами и обхода блокировок экрана. Более того, Vultur может блокировать запуск определенных приложений и выводить ложные уведомления, чтобы сбить пользователя с толку.
Для улучшения скрытности, троян использует шифрование в своей коммуникации с сервером управления и реализует механизмы динамической расшифровки полезной нагрузки, что делает его анализ более сложным для исследователей безопасности.
В свете этих событий, эксперты настоятельно рекомендуют пользователям Android быть особенно осторожными при получении СМС-сообщений с предложениями установить защитное ПО и всегда загружать приложения только из проверенных источников, таких как официальный магазин приложений Google Play.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.