Кто следит за вами через фальшивые чат-приложения?

Группа хакеров DoNot Team, также известная под псевдонимами APT-C-35, Origami Elephant, SECTOR02 и Viceroy Tiger, предположительно имеющая связи с Индией, начала использовать новый Android-вирус под названием Tanzeem, что в переводе с урду означает «организация». Этот вредонос, наряду с его обновленной версией Tanzeem Update, стал новым инструментом в арсенале группы для сбора разведданных.
Кто следит за вами через фальшивые чат-приложения?
Изображение носит иллюстративный характер

Атаки, осуществляемые посредством этого вируса, носят целенаправленный характер и, скорее всего, нацелены на конкретных лиц или группы, представляющие интерес с точки зрения разведывательной информации. Киберпреступники маскируют свое вредоносное ПО под легитимные чат-приложения, что повышает вероятность обмана неосторожных пользователей. Однако, как только необходимые разрешения для работы приложения будут предоставлены, оно попросту закрывается, демонстрируя свою истинную цель.

После получения доступа к устройству жертвы, Tanzeem начинает запрашивать множество чувствительных разрешений. Это позволяет ему получить доступ к журналам вызовов, контактным данным, SMS-сообщениям, точным данным о местоположении, информации об учетных записях, файлам, хранящимся во внешней памяти, а также возможность записывать экран и устанавливать соединения с управляющим сервером. Такой обширный набор прав дает злоумышленникам полную картину действий пользователя и его личных данных.

В качестве еще одного механизма распространения вредоносного ПО, DoNot Team использует платформу OneSignal, предназначенную для отправки push-уведомлений. Через нее жертвам отправляются вредоносные ссылки, которые приводят к дальнейшему заражению. Такая тактика, в сочетании с использованием разрешений для специальных возможностей, обеспечивает вирусу постоянное присутствие на устройстве жертвы.

Цель таких масштабных операций по сбору данных очевидна – получение разведывательной информации, вероятно, в интересах государства. Это подтверждается предыдущими действиями группы, включая использование бэкдора Firebird на , который был обнаружен в октябре 2023 года и направлен на пользователей в Пакистане и Афганистане.

Вредоносные приложения, по сути, являются идентичными с точки зрения функциональности, отличаясь лишь незначительными изменениями в пользовательском интерфейсе. В частности, кнопка «Начать чат» является лишь обманом для получения необходимых разрешений, после чего приложение не работает как чат.

Обнаружение нового вируса Tanzeem и его распространение посредством push-уведомлений платформы OneSignal является новым тактическим приемом для DoNot Team, которые были обнаружены в октябре и декабре 2024 года компанией Cyfirma. Эта эволюция тактики, делает группу более опасной и скрытной.

Применение API специальных возможностей является критически важной функцией вредоносного ПО, поскольку оно позволяет ему выполнять различные вредоносные действия незаметно для пользователя. Это повышает эффективность сбора данных и поддержания постоянного присутствия на устройстве.

Следует отметить, что Google Play Protect, встроенная функция защиты для Android-устройств с сервисами Google Play, обеспечивает определенный уровень защиты от известных версий вредоносного ПО. Однако, как правило, киберпреступники быстро модифицируют свои инструменты, что требует постоянной бдительности и обновления защиты.

Таким образом, появление Tanzeem и Tanzeem Update является тревожным сигналом о растущей активности и техническом мастерстве DoNot Team. Пользователям Android-устройств следует проявлять осторожность при установке приложений из неофициальных источников и при предоставлении разрешений. Необходимо понимать, что за приманкой чат-приложения может скрываться серьезная угроза безопасности, ведущая к краже данных и слежке.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка