Как поддельные обновления Signal и ToTok крадут все данные с телефонов в ОАЭ?

Специалисты словацкой компании по кибербезопасности ESET выявили две целенаправленные кампании по распространению шпионского ПО для Android, нацеленные на пользователей в Объединенных Арабских Эмиратах. Исследователь Лукаш Штефанко (Lukáš Štefanko) и его команда назвали эти операции ProSpy и ToSpy. Злоумышленники используют поддельные веб-сайты и методы социальной инженерии для распространения вредоносных приложений, которые маскируются под популярные сервисы, в частности, мессенджеры Signal и ToTok.
Как поддельные обновления Signal и ToTok крадут все данные с телефонов в ОАЭ?
Изображение носит иллюстративный характер

Кампания ProSpy, активная с 2024 года и обнаруженная в июне 2024 года, распространяет вредоносные APK-файлы через сайты, имитирующие официальные страницы Signal и ToTok. Пользователям предлагается установить приложения под названием «Signal Encryption Plugin» (Плагин шифрования Signal) и «ToTok Pro», которые преподносятся как необходимые обновления или улучшенные версии легитимных программ.

Вторая кампания, ToSpy, предположительно действует с 30 июня 2022 года и продолжается до сих пор. Для ее распространения используются фальшивые сайты, копирующие официальный ресурс ToTok, а также поддельная страница магазина приложений Samsung Galaxy Store. Основной приманкой в этой кампании служит модифицированная версия приложения ToTok.

Обе шпионские программы начинают кражу данных немедленно после установки, еще до того, как жертва успевает взаимодействовать с интерфейсом приложения, например, нажать на кнопку «ПРОДОЛЖИТЬ» или «ВКЛЮЧИТЬ». После получения необходимых разрешений вредоносное ПО похищает информацию об устройстве, SMS-сообщения, списки контактов, перечень установленных приложений, а также любые файлы, хранящиеся в памяти устройства, включая медиа и другие конфиденциальные данные.

Шпионское ПО ToSpy обладает дополнительной функциональностью: оно целенаправленно ищет и похищает файлы резервных копий данных приложения ToTok, имеющие расширение .ttkmbackup. Это позволяет злоумышленникам получать доступ к архивам переписки и другой информации, связанной с использованием мессенджера.

Для обмана пользователей применяются изощренные техники. После установки «Signal Encryption Plugin» и нажатия кнопки «ВКЛЮЧИТЬ», приложение перенаправляет пользователя на официальный сайт signal[.]org для загрузки легитимной программы. Сразу после этого иконка вредоносного приложения меняется, маскируясь под системный сервис Google Play Services, что делает его практически незаметным на устройстве.

Приложение «ToTok Pro» из кампании ProSpy использует схожую тактику. После нажатия кнопки «ПРОДОЛЖИТЬ» пользователь перенаправляется на официальную страницу загрузки ToTok для установки настоящей программы. В дальнейшем, при нажатии на иконку «ToTok Pro», будет запускаться легитимное приложение ToTok, создавая иллюзию нормальной работы. Единственным признаком заражения остается наличие на устройстве двух иконок: «ToTok» и «ToTok Pro».

Вредоносное ПО из кампании ToSpy действует иначе. Если на устройстве жертвы не установлен оригинальный ToTok, программа перенаправляет пользователя в официальный магазин Huawei AppGallery для его скачивания. Если же легитимный ToTok уже установлен, шпионская программа отображает поддельный экран проверки обновлений, после чего запускает настоящее приложение, скрывая свою фоновую активность.

Для обеспечения постоянной работы на зараженном устройстве оба семейства шпионского ПО используют три механизма персистентности. Во-первых, они запускают фоновый сервис (Foreground Service) с постоянным уведомлением, что затрудняет его остановку операционной системой. Во-вторых, используется системный планировщик AlarmManager для автоматического перезапуска сервиса в случае его принудительного завершения. В-третьих, вредоносное ПО настроено на автоматический запуск своих служб при каждой перезагрузке устройства.

Выбор ToTok в качестве приманки не случаен. В декабре 2019 года это приложение было удалено из магазинов Google Play и Apple App Store из-за обвинений в том, что оно являлось инструментом слежки правительства ОАЭ, предназначенным для сбора данных о разговорах и местоположении пользователей. Разработчики ToTok эти обвинения отрицали. Поскольку приложение недоступно в официальных источниках, пользователи вынуждены искать его на сторонних сайтах, что делает их уязвимыми для подобных атак.

На данный момент неизвестно, кто стоит за организацией кампаний ProSpy и ToSpy. Несмотря на схожесть функционала вредоносного ПО, ESET отслеживает их как отдельные операции из-за различий в используемой инфраструктуре и методах распространения. Ни одно из этих вредоносных приложений не было замечено в официальных магазинах, таких как Google Play, Apple App Store, Samsung Galaxy Store или Huawei AppGallery, что подчеркивает опасность загрузки программ из непроверенных источников.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка