PlayPraetor Reloaded: CTM360 разоблачает мошенническую атаку на Android

Расследование CTM360 выявило, что кампания, начавшаяся с более чем 6000 URL-адресов, связанных с банковской атакой, достигла объёма свыше 16 000 URL, охватывая сразу несколько вариантов злоумышленников. Мошенники используют подделку приложений, имитируя легитимные листинги, чтобы заставить пользователей устанавливать вредоносные Android-приложения или раскрывать личные данные.
PlayPraetor Reloaded: CTM360 разоблачает мошенническую атаку на Android
Изображение носит иллюстративный характер

Пять новых вариантов атаки — PlayPraetor PWA, Phish, Phantom, RAT и Veil — демонстрируют возросшую сложность методов. Злоумышленники совершенствуют техники социальной инженерии, расширяют каналы распространения и нацеливаются на экосистему Android, что указывает на глобально скоординированные действия.

Вариант PlayPraetor PWA распространяется через поддельные прогрессивные веб-приложения, имитирующие настоящие программы. Он создаёт ярлыки на главном экране и генерирует постоянные push-уведомления для вовлечения пользователей. Зафиксировано около 5400 случаев, при этом атака охватывает секторы технологий, финансов, игр, азартных игр и электронной коммерции.

PlayPraetor Phish использует WebView для запуска поддельных страниц с целью кражи учетных данных. Зафиксировано примерно 1400 случаев, при этом мошенническая техника нацелена на финансовые учреждения, телекоммуникационные компании и индустрию быстрого питания, что усиливает угрозу фишинга в различных регионах.

Вариант PlayPraetor Phantom эксплуатирует функции доступа Android для установления скрытого и постоянного контроля над устройством. Он маскируется под системное обновление, скрывает значок приложения, препятствует его удалению и незаметно передает данные, что ставит под угрозу финансовую, игровую и технологическую сферы.

PlayPraetor RAT, представляющий собой троян для удалённого доступа, позволяет злоумышленникам осуществлять полный контроль над устройствами жертв для проведения шпионажа и кражи данных, сосредотачиваясь прежде всего на финансовом секторе. Этот вариант остаётся предметом активного расследования специалистов.

Вариант PlayPraetor Veil, ориентированный на региональные рынки, использует систему приглашений и ограничения доступа кодами, чтобы завоевать доверие пользователей. Основное распространение наблюдается в США и некоторых африканских странах, а его цели включают финансовую и энергетическую отрасли, что усложняет обнаружение мошеннических операций.

Атака распространяется глобально с фиксированным присутствием в Южной Америке, Европе, Океании, Центральной и Южной Азии, а также на части африканского континента. Некоторые варианты, как Phantom-WW, действуют по всему миру, имитируя популярные приложения, в то время как другие, например PlayPraetor RAT с концентрацией в Южной Африке, демонстрируют региональный фокус, и расследования продолжаются для выявления дальнейших деталей.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка