Расследование CTM360 выявило, что кампания, начавшаяся с более чем 6000 URL-адресов, связанных с банковской атакой, достигла объёма свыше 16 000 URL, охватывая сразу несколько вариантов злоумышленников. Мошенники используют подделку приложений, имитируя легитимные листинги, чтобы заставить пользователей устанавливать вредоносные Android-приложения или раскрывать личные данные.

Пять новых вариантов атаки — PlayPraetor PWA, Phish, Phantom, RAT и Veil — демонстрируют возросшую сложность методов. Злоумышленники совершенствуют техники социальной инженерии, расширяют каналы распространения и нацеливаются на экосистему Android, что указывает на глобально скоординированные действия.
Вариант PlayPraetor PWA распространяется через поддельные прогрессивные веб-приложения, имитирующие настоящие программы. Он создаёт ярлыки на главном экране и генерирует постоянные push-уведомления для вовлечения пользователей. Зафиксировано около 5400 случаев, при этом атака охватывает секторы технологий, финансов, игр, азартных игр и электронной коммерции.
PlayPraetor Phish использует WebView для запуска поддельных страниц с целью кражи учетных данных. Зафиксировано примерно 1400 случаев, при этом мошенническая техника нацелена на финансовые учреждения, телекоммуникационные компании и индустрию быстрого питания, что усиливает угрозу фишинга в различных регионах.
Вариант PlayPraetor Phantom эксплуатирует функции доступа Android для установления скрытого и постоянного контроля над устройством. Он маскируется под системное обновление, скрывает значок приложения, препятствует его удалению и незаметно передает данные, что ставит под угрозу финансовую, игровую и технологическую сферы.
PlayPraetor RAT, представляющий собой троян для удалённого доступа, позволяет злоумышленникам осуществлять полный контроль над устройствами жертв для проведения шпионажа и кражи данных, сосредотачиваясь прежде всего на финансовом секторе. Этот вариант остаётся предметом активного расследования специалистов.
Вариант PlayPraetor Veil, ориентированный на региональные рынки, использует систему приглашений и ограничения доступа кодами, чтобы завоевать доверие пользователей. Основное распространение наблюдается в США и некоторых африканских странах, а его цели включают финансовую и энергетическую отрасли, что усложняет обнаружение мошеннических операций.
Атака распространяется глобально с фиксированным присутствием в Южной Америке, Европе, Океании, Центральной и Южной Азии, а также на части африканского континента. Некоторые варианты, как Phantom-WW, действуют по всему миру, имитируя популярные приложения, в то время как другие, например PlayPraetor RAT с концентрацией в Южной Африке, демонстрируют региональный фокус, и расследования продолжаются для выявления дальнейших деталей.

Изображение носит иллюстративный характер
Пять новых вариантов атаки — PlayPraetor PWA, Phish, Phantom, RAT и Veil — демонстрируют возросшую сложность методов. Злоумышленники совершенствуют техники социальной инженерии, расширяют каналы распространения и нацеливаются на экосистему Android, что указывает на глобально скоординированные действия.
Вариант PlayPraetor PWA распространяется через поддельные прогрессивные веб-приложения, имитирующие настоящие программы. Он создаёт ярлыки на главном экране и генерирует постоянные push-уведомления для вовлечения пользователей. Зафиксировано около 5400 случаев, при этом атака охватывает секторы технологий, финансов, игр, азартных игр и электронной коммерции.
PlayPraetor Phish использует WebView для запуска поддельных страниц с целью кражи учетных данных. Зафиксировано примерно 1400 случаев, при этом мошенническая техника нацелена на финансовые учреждения, телекоммуникационные компании и индустрию быстрого питания, что усиливает угрозу фишинга в различных регионах.
Вариант PlayPraetor Phantom эксплуатирует функции доступа Android для установления скрытого и постоянного контроля над устройством. Он маскируется под системное обновление, скрывает значок приложения, препятствует его удалению и незаметно передает данные, что ставит под угрозу финансовую, игровую и технологическую сферы.
PlayPraetor RAT, представляющий собой троян для удалённого доступа, позволяет злоумышленникам осуществлять полный контроль над устройствами жертв для проведения шпионажа и кражи данных, сосредотачиваясь прежде всего на финансовом секторе. Этот вариант остаётся предметом активного расследования специалистов.
Вариант PlayPraetor Veil, ориентированный на региональные рынки, использует систему приглашений и ограничения доступа кодами, чтобы завоевать доверие пользователей. Основное распространение наблюдается в США и некоторых африканских странах, а его цели включают финансовую и энергетическую отрасли, что усложняет обнаружение мошеннических операций.
Атака распространяется глобально с фиксированным присутствием в Южной Америке, Европе, Океании, Центральной и Южной Азии, а также на части африканского континента. Некоторые варианты, как Phantom-WW, действуют по всему миру, имитируя популярные приложения, в то время как другие, например PlayPraetor RAT с концентрацией в Южной Африке, демонстрируют региональный фокус, и расследования продолжаются для выявления дальнейших деталей.