Кто следит за вами через фальшивые чат-приложения?

Группа хакеров DoNot Team, также известная под псевдонимами APT-C-35, Origami Elephant, SECTOR02 и Viceroy Tiger, предположительно имеющая связи с Индией, начала использовать новый Android-вирус под названием Tanzeem, что в переводе с урду означает «организация». Этот вредонос, наряду с его обновленной версией Tanzeem Update, стал новым инструментом в арсенале группы для сбора разведданных.
Кто следит за вами через фальшивые чат-приложения?
Изображение носит иллюстративный характер

Атаки, осуществляемые посредством этого вируса, носят целенаправленный характер и, скорее всего, нацелены на конкретных лиц или группы, представляющие интерес с точки зрения разведывательной информации. Киберпреступники маскируют свое вредоносное ПО под легитимные чат-приложения, что повышает вероятность обмана неосторожных пользователей. Однако, как только необходимые разрешения для работы приложения будут предоставлены, оно попросту закрывается, демонстрируя свою истинную цель.

После получения доступа к устройству жертвы, Tanzeem начинает запрашивать множество чувствительных разрешений. Это позволяет ему получить доступ к журналам вызовов, контактным данным, SMS-сообщениям, точным данным о местоположении, информации об учетных записях, файлам, хранящимся во внешней памяти, а также возможность записывать экран и устанавливать соединения с управляющим сервером. Такой обширный набор прав дает злоумышленникам полную картину действий пользователя и его личных данных.

В качестве еще одного механизма распространения вредоносного ПО, DoNot Team использует платформу OneSignal, предназначенную для отправки push-уведомлений. Через нее жертвам отправляются вредоносные ссылки, которые приводят к дальнейшему заражению. Такая тактика, в сочетании с использованием разрешений для специальных возможностей, обеспечивает вирусу постоянное присутствие на устройстве жертвы.

Цель таких масштабных операций по сбору данных очевидна – получение разведывательной информации, вероятно, в интересах государства. Это подтверждается предыдущими действиями группы, включая использование бэкдора Firebird на , который был обнаружен в октябре 2023 года и направлен на пользователей в Пакистане и Афганистане.

Вредоносные приложения, по сути, являются идентичными с точки зрения функциональности, отличаясь лишь незначительными изменениями в пользовательском интерфейсе. В частности, кнопка «Начать чат» является лишь обманом для получения необходимых разрешений, после чего приложение не работает как чат.

Обнаружение нового вируса Tanzeem и его распространение посредством push-уведомлений платформы OneSignal является новым тактическим приемом для DoNot Team, которые были обнаружены в октябре и декабре 2024 года компанией Cyfirma. Эта эволюция тактики, делает группу более опасной и скрытной.

Применение API специальных возможностей является критически важной функцией вредоносного ПО, поскольку оно позволяет ему выполнять различные вредоносные действия незаметно для пользователя. Это повышает эффективность сбора данных и поддержания постоянного присутствия на устройстве.

Следует отметить, что Google Play Protect, встроенная функция защиты для Android-устройств с сервисами Google Play, обеспечивает определенный уровень защиты от известных версий вредоносного ПО. Однако, как правило, киберпреступники быстро модифицируют свои инструменты, что требует постоянной бдительности и обновления защиты.

Таким образом, появление Tanzeem и Tanzeem Update является тревожным сигналом о растущей активности и техническом мастерстве DoNot Team. Пользователям Android-устройств следует проявлять осторожность при установке приложений из неофициальных источников и при предоставлении разрешений. Необходимо понимать, что за приманкой чат-приложения может скрываться серьезная угроза безопасности, ведущая к краже данных и слежке.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка