Искусственный интеллект и перехват звонков: новые трояны атакуют пенсионеров

В августе 2025 года голландская компания по мобильной безопасности ThreatFabric обнаружила ранее неизвестный банковский троян для Android под названием Datzbro. Его основная функция — полный захват устройства (DTO) и проведение мошеннических финансовых операций. Киберпреступники, стоящие за этой кампанией, нацелены на пожилых людей, используя для этого уникальную тактику социальной инженерии.
Искусственный интеллект и перехват звонков: новые трояны атакуют пенсионеров
Изображение носит иллюстративный характер

Атака начинается в Ф⃰, где злоумышленники создают группы, посвященные мероприятиям для пенсионеров, например, «поездки для активных пожилых людей». Для придания легитимности публикациям используется контент, сгенерированный искусственным интеллектом. Когда жертва проявляет интерес к событию, с ней связываются через Ф⃰ Messenger или WhatsApp и убеждают скачать специальное «приложение сообщества» для регистрации. Ссылка ведет на мошеннический сайт, такой как download.seniorgroupapps[.]com.

Первые сообщения о деятельности Datzbro поступили из Австралии, но география атак также охватывает Сингапур, Малайзию, Канаду, Южную Африку и Великобританию. Вредоносная программа распространяется под видом легитимных приложений, включая Senior Group (twzlibwr.rlrkvsdw.bcfwgozi), Lively Years (orgLivelyYears.browses646), ActiveSenior (com.forest481.security), DanceWave (inedpnok.kfxuvnie.mggfqzhl), а также поддельных версий популярных китайских приложений, таких как 作业帮 и MT管理器.

Для обхода ограничений безопасности на Android 13 и более новых версиях троян доставляется либо напрямую, либо через дроппер, созданный с помощью сервиса связывания APK под названием Zombinder. Получив доступ к устройству, Datzbro использует службы специальных возможностей для выполнения удаленных действий, записи звука, съемки фотографий и доступа к файлам. Мошеннические сайты также содержат неактивные ссылки для загрузки iOS-приложений, что указывает на планы по атаке на пользователей Apple через платформу TestFlight.

Одной из ключевых особенностей Datzbro является «схематический режим удаленного управления». В этом режиме троян отправляет злоумышленнику данные о расположении, макете и содержимом всех элементов на экране жертвы. Это позволяет мошеннику с высокой точностью воссоздать экран и управлять устройством. Для сокрытия своих действий вредоносная программа может активировать полупрозрачный черный экран с произвольным текстом, блокируя обзор для пользователя.

Основная цель трояна — кража финансовых данных. Он перехватывает PIN-код блокировки экрана, пароли от платежных систем Alipay и WeChat, а также анализирует логи служб специальных возможностей на предмет названий пакетов банковских приложений или криптовалютных кошельков. Кроме того, он ищет в текстах ключевые слова, такие как «пароль», «PIN» или «код».

Анализ кода выявил наличие отладочных и логгирующих строк на китайском языке. Командно-контрольный сервер (C2) управляется не через стандартную веб-панель, а через настольное приложение на китайском языке. Скомпилированная версия этого управляющего приложения была обнаружена в публичном доступе, что говорит о возможной утечке исходного кода Datzbro и его свободном распространении среди киберпреступников.

Параллельно с этим компания IBM X-Force сообщила о кампании PhantomCall, нацеленной на клиентов крупных мировых финансовых учреждений. Эта кампания использует банковский вредонос AntiDot и была зафиксирована в Испании, Италии, Франции, США, Канаде, ОАЭ и Индии. За атаками стоит финансово мотивированная группа LARVA-398, которая, по данным анализа компании PRODAFT от июня 2025 года, распространяет вредонос по модели «вредонос как услуга» (MaaS) на подпольных форумах.

AntiDot распространяется через поддельные приложения-дропперы, маскирующиеся под Google Chrome. Как и Datzbro, он способен обходить ограничения Android 13, запрещающие загруженным из сторонних источников приложениям запрашивать доступ к API специальных возможностей.

Главной отличительной чертой кампании PhantomCall является возможность перехвата телефонных звонков. Используя API CallScreeningService, вредоносная программа отслеживает и выборочно блокирует входящие вызовы, в первую очередь от банков и служб безопасности, которые могут пытаться предупредить жертву о мошенничестве.

Более того, AntiDot может в фоновом режиме отправлять USSD-коды для активации переадресации всех звонков на номер, контролируемый злоумышленниками. Это полностью изолирует жертву, не позволяя ей связаться с банком или получить от него предупреждение, в то время как мошенники могут выдавать себя за владельца счета. По словам исследователя безопасности Руби Коэна, подобные возможности позволяют осуществлять финансовое мошенничество с высоким уровнем воздействия, полностью отрезая жертву от любых попыток банка или служб безопасности предупредить ее о компрометации счета.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка