PlayPraetor Reloaded: CTM360 разоблачает мошенническую атаку на Android

Расследование CTM360 выявило, что кампания, начавшаяся с более чем 6000 URL-адресов, связанных с банковской атакой, достигла объёма свыше 16 000 URL, охватывая сразу несколько вариантов злоумышленников. Мошенники используют подделку приложений, имитируя легитимные листинги, чтобы заставить пользователей устанавливать вредоносные Android-приложения или раскрывать личные данные.
PlayPraetor Reloaded: CTM360 разоблачает мошенническую атаку на Android
Изображение носит иллюстративный характер

Пять новых вариантов атаки — PlayPraetor PWA, Phish, Phantom, RAT и Veil — демонстрируют возросшую сложность методов. Злоумышленники совершенствуют техники социальной инженерии, расширяют каналы распространения и нацеливаются на экосистему Android, что указывает на глобально скоординированные действия.

Вариант PlayPraetor PWA распространяется через поддельные прогрессивные веб-приложения, имитирующие настоящие программы. Он создаёт ярлыки на главном экране и генерирует постоянные push-уведомления для вовлечения пользователей. Зафиксировано около 5400 случаев, при этом атака охватывает секторы технологий, финансов, игр, азартных игр и электронной коммерции.

PlayPraetor Phish использует WebView для запуска поддельных страниц с целью кражи учетных данных. Зафиксировано примерно 1400 случаев, при этом мошенническая техника нацелена на финансовые учреждения, телекоммуникационные компании и индустрию быстрого питания, что усиливает угрозу фишинга в различных регионах.

Вариант PlayPraetor Phantom эксплуатирует функции доступа Android для установления скрытого и постоянного контроля над устройством. Он маскируется под системное обновление, скрывает значок приложения, препятствует его удалению и незаметно передает данные, что ставит под угрозу финансовую, игровую и технологическую сферы.

PlayPraetor RAT, представляющий собой троян для удалённого доступа, позволяет злоумышленникам осуществлять полный контроль над устройствами жертв для проведения шпионажа и кражи данных, сосредотачиваясь прежде всего на финансовом секторе. Этот вариант остаётся предметом активного расследования специалистов.

Вариант PlayPraetor Veil, ориентированный на региональные рынки, использует систему приглашений и ограничения доступа кодами, чтобы завоевать доверие пользователей. Основное распространение наблюдается в США и некоторых африканских странах, а его цели включают финансовую и энергетическую отрасли, что усложняет обнаружение мошеннических операций.

Атака распространяется глобально с фиксированным присутствием в Южной Америке, Европе, Океании, Центральной и Южной Азии, а также на части африканского континента. Некоторые варианты, как Phantom-WW, действуют по всему миру, имитируя популярные приложения, в то время как другие, например PlayPraetor RAT с концентрацией в Южной Африке, демонстрируют региональный фокус, и расследования продолжаются для выявления дальнейших деталей.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка