Банковский троян Massiv маскируется под IPTV для захвата контроля над Android

Голландская компания ThreatFabric, специализирующаяся на мобильной безопасности, обнаружила новую угрозу для операционной системы Android — банковский троян под названием Massiv. Об этом вредоносном ПО сообщило профильное издание The Hacker News. Главной задачей зловреда является хищение финансовых средств посредством полного захвата устройства (Device Takeover или DTO). Программа маскируется под безобидные приложения для просмотра IPTV, чтобы ввести пользователей в заблуждение и проникнуть в систему.
Банковский троян Massiv маскируется под IPTV для захвата контроля над Android
Изображение носит иллюстративный характер

Первые образцы Massiv были замечены в рамках небольших тестовых кампаний в начале 2025 года, а первая масштабная волна атак зафиксирована ранее в этом году. Основными целями злоумышленников на данный момент стали пользователи в Португалии и Греции. Однако общий контекст угрозы шире: за последние шесть месяцев кампании по распространению дропперов, имитирующих телевизионные приложения, наблюдались также в Испании, Франции и Турции.

Первоначальным вектором проникновения вируса служит SMS-фишинг. Вредоносное ПО распространяется через программы-«дропперы», которые после запуска требуют установить якобы важное обновление. Приложение запрашивает разрешение на инсталляцию софта из внешних источников. Для обмана жертвы дроппер открывает WebView с интерфейсом легитимного сайта IPTV, в то время как в фоновом режиме происходит установка и запуск основного вредоносного компонента.

Технический арсенал Massiv включает кражу учетных данных, кейлоггинг, перехват SMS-сообщений и использование фальшивых наложений (оверлеев) поверх банковских приложений. Для реализации продвинутых функций захвата устройства (DTO) троян задействует API MediaProjection для трансляции экрана и службы специальных возможностей (Accessibility Services) для удаленного управления. Операторы могут активировать черный оверлей, скрывая свои действия на экране, пока они взаимодействуют с устройством жертвы.

Для обхода защиты от захвата экрана разработчики Massiv внедрили технику под названием «режим дерева пользовательского интерфейса» (UI-tree mode). Программа проходит через корни AccessibilityWindowInfo и рекурсивно обрабатывает объекты AccessibilityNodeInfo. На выходе формируется JSON-структура, содержащая видимый текст, описания контента, координаты элементов экрана и флаги взаимодействия (кликабельность, возможность редактирования). Это позволяет атакующим получать информацию о происходящем на экране, даже если прямая трансляция заблокирована защитными механизмами.

Список команд, доступных операторам трояна, обширен и обеспечивает полный контроль над смартфоном. Massiv способен включать и отключать черный экран, глушить звук и вибрацию, выполнять клики и свайпы, а также подменять содержимое буфера обмена. Вредонос может разблокировать устройство графическим ключом, загружать ZIP-архивы с оверлеями и устанавливать дополнительные APK-файлы. Для закрепления в системе троян принудительно открывает настройки оптимизации батареи, администрирования устройства и Play Protect, запрашивая необходимые разрешения, а также имеет функцию очистки баз данных логов.

Особую угрозу Massiv представляет для пользователей португальского государственного приложения , в котором хранятся идентификационные документы и управляется Цифровой мобильный ключ (Chave Móvel Digital или CMD). Атакующие используют оверлей, чтобы обманом заставить жертву ввести номер телефона и PIN-код. Полученные данные позволяют злоумышленникам обходить процедуру верификации «Знай своего клиента» (KYC), открывать новые банковские счета на имя жертвы для отмывания денег и оформлять кредиты без ведома владельца.

Эксперты выделили конкретные индикаторы компрометации для идентификации угрозы. Приложение-дроппер распространяется под именем IPTV24 и имеет имя пакета hfgx.mqfy.fejku. Основная полезная нагрузка маскируется под системное приложение с именем Google Play и использует пакет hobfjp.anrxf.cucm. Эти технические данные позволяют системам безопасности обнаруживать заражение на ранних этапах.

Анализ кода показал, что Massiv использует методы, схожие с семействами вредоносных программ Crocodilus, Datzbro и Klopatra, в частности, злоупотребление службами доступности. На данный момент троян не продвигается по модели «Вредоносное ПО как услуга» (MaaS), однако внедрение API-ключей для взаимодействия с сервером управления указывает на планы операторов перейти к этой бизнес-модели в будущем. Разработка вируса продолжается, и вероятно появление новых функций.


Новое на сайте

19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона
Ссылка