Ssylka

PlayPraetor Reloaded: CTM360 разоблачает мошенническую атаку на Android

Расследование CTM360 выявило, что кампания, начавшаяся с более чем 6000 URL-адресов, связанных с банковской атакой, достигла объёма свыше 16 000 URL, охватывая сразу несколько вариантов злоумышленников. Мошенники используют подделку приложений, имитируя легитимные листинги, чтобы заставить пользователей устанавливать вредоносные Android-приложения или раскрывать личные данные.
PlayPraetor Reloaded: CTM360 разоблачает мошенническую атаку на Android
Изображение носит иллюстративный характер

Пять новых вариантов атаки — PlayPraetor PWA, Phish, Phantom, RAT и Veil — демонстрируют возросшую сложность методов. Злоумышленники совершенствуют техники социальной инженерии, расширяют каналы распространения и нацеливаются на экосистему Android, что указывает на глобально скоординированные действия.

Вариант PlayPraetor PWA распространяется через поддельные прогрессивные веб-приложения, имитирующие настоящие программы. Он создаёт ярлыки на главном экране и генерирует постоянные push-уведомления для вовлечения пользователей. Зафиксировано около 5400 случаев, при этом атака охватывает секторы технологий, финансов, игр, азартных игр и электронной коммерции.

PlayPraetor Phish использует WebView для запуска поддельных страниц с целью кражи учетных данных. Зафиксировано примерно 1400 случаев, при этом мошенническая техника нацелена на финансовые учреждения, телекоммуникационные компании и индустрию быстрого питания, что усиливает угрозу фишинга в различных регионах.

Вариант PlayPraetor Phantom эксплуатирует функции доступа Android для установления скрытого и постоянного контроля над устройством. Он маскируется под системное обновление, скрывает значок приложения, препятствует его удалению и незаметно передает данные, что ставит под угрозу финансовую, игровую и технологическую сферы.

PlayPraetor RAT, представляющий собой троян для удалённого доступа, позволяет злоумышленникам осуществлять полный контроль над устройствами жертв для проведения шпионажа и кражи данных, сосредотачиваясь прежде всего на финансовом секторе. Этот вариант остаётся предметом активного расследования специалистов.

Вариант PlayPraetor Veil, ориентированный на региональные рынки, использует систему приглашений и ограничения доступа кодами, чтобы завоевать доверие пользователей. Основное распространение наблюдается в США и некоторых африканских странах, а его цели включают финансовую и энергетическую отрасли, что усложняет обнаружение мошеннических операций.

Атака распространяется глобально с фиксированным присутствием в Южной Америке, Европе, Океании, Центральной и Южной Азии, а также на части африканского континента. Некоторые варианты, как Phantom-WW, действуют по всему миру, имитируя популярные приложения, в то время как другие, например PlayPraetor RAT с концентрацией в Южной Африке, демонстрируют региональный фокус, и расследования продолжаются для выявления дальнейших деталей.


Новое на сайте

17902Lufthansa заменит 4000 административных сотрудников искусственным интеллектом 17901Каков истинный срок годности генетической информации? 17900Сможет ли закон догнать искусственный интеллект, предлагающий психотерапию? 17899Цепная реакция заражения листерией из-за одного поставщика 17898Холодный расчет: как современная наука изменила правила стирки 17897Деревянная начинка: массовый отзыв корн-догов из-за угрозы травм 17896Случайное открытие, спасшее 500 миллионов жизней 17895Мастерство мобильной съемки: полное руководство по камере iPhone 17894Что мог рассказать личный набор инструментов охотника эпохи палеолита? 17893Почему крупнейшая звездная колыбель млечного пути производит непропорционально много... 17892Обречены ли мы есть инжир с мертвыми осами внутри? 17891Почему AI-помощникам выгодно лгать, а не признавать незнание? 17890Является ли творчество искусственного интеллекта предсказуемым недостатком? 17889Как каланы цепляются за надежду? 17888Расшифрованный код древнего Египта