Вредоносное ПО MoneyMonger скрывается в мобильных приложениях Flutter PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Вредоносное ПО MoneyMonger, скрывающееся в мобильных приложениях Flutter, шантажирует

Кампания вредоносного ПО для Android под названием MoneyMonger была обнаружена скрытой в приложениях для кредитования, разработанных с использованием Flutter. Это символизирует растущую волну шантажа киберпреступников, нацеленных на потребителей, и их работодатели тоже должны ощутить последствия.

Согласно исследованию команды Zimperium zLabs, вредоносное ПО использует несколько уровней социальной инженерии, чтобы использовать своих жертв и позволяет злоумышленникам красть личную информацию с персональных устройств, а затем использовать эту информацию для шантажа людей.

По словам исследователей Zimperium, вредоносное ПО MoneyMonger, распространяемое через сторонние магазины приложений и загружаемое на Android-устройства жертв, с самого начала создавалось как вредоносное, нацеленное на тех, кто нуждается в быстрых деньгах. Он использует несколько уровней социальной инженерии, чтобы воспользоваться своими жертвами, начиная с хищнической кредитной схемы и обещая быстрые деньги тем, кто следует нескольким простым инструкциям.

В процессе настройки приложения жертве сообщают, что необходимы разрешения на мобильной конечной точке, чтобы убедиться, что у нее хорошая репутация для получения ссуды. Затем эти разрешения используются для сбора и извлечения данных, в том числе из списка контактов, данных о местоположении GPS, списка установленных приложений, звукозаписей, журналов вызовов, списков SMS, а также списков хранилищ и файлов. Он также получает доступ к камере.

Эта украденная информация используется для шантажа и запугивания жертв, заставляя их платить чрезмерно высокие проценты. Если жертва не платит вовремя, а в некоторых случаях даже после погашения кредита, злоумышленники угрожают раскрыть информацию, звонят людям из списка контактов и даже присылают фотографии с устройства.

Одной из новых и интересных особенностей этой вредоносной программы является то, как она использует комплект разработки программного обеспечения Flutter для сокрытия вредоносного кода.

В то время как программный пакет пользовательского интерфейса (UI) с открытым исходным кодом Flutter изменил правила игры для разработчиков приложений, злоумышленники также воспользовались его возможностями и инфраструктурой, развертывая приложения с критическими рисками безопасности и конфиденциальности для ничего не подозревающих жертв.

В этом случае MoneyMonger использует инфраструктуру Flutter, чтобы скрыть вредоносные функции и усложнить обнаружение вредоносной активности с помощью статического анализа, объяснили исследователи Zimperium в своем отчете. Сообщение в блоге от 15 декабря.

Риск для предприятий связан с широким спектром собираемых данных

Ричард Мелик, директор по анализу мобильных угроз в Zimperium, рассказал Dark Reading, что потребители, использующие приложения для кредитования денег, подвергаются наибольшему риску, но из-за характера этой угрозы и того, как злоумышленники крадут конфиденциальную информацию для шантажа, они также подвергают своих работодателей или любую организацию они работают и с группой риска.

«Злоумышленникам, стоящим за MoneyMonger, очень легко украсть информацию из корпоративной электронной почты, загруженных файлов, личной электронной почты, телефонных номеров или других корпоративных приложений на телефоне, используя ее для вымогательства у своих жертв», — говорит он.

Мелик говорит, что MoneyMonger представляет собой риск для частных лиц и предприятий, поскольку он собирает широкий спектр данных с устройства жертвы, включая потенциально конфиденциальные корпоративные материалы и конфиденциальную информацию.

«Любое устройство, подключенное к корпоративным данным, представляет риск для предприятия, если сотрудник станет жертвой хищнического мошенничества с кредитами MoneyMonger на этом устройстве», — говорит он. «Жертвы этого грабительского кредита могут быть вынуждены воровать, чтобы заплатить за шантаж или не сообщать о краже важных корпоративных данных злоумышленниками, стоящими за кампанией».

Мелик говорит, что персональные мобильные устройства представляют собой значительную неадресованную поверхность атаки для предприятий. Он отмечает, что вредоносное ПО для мобильных устройств продолжает становиться все более совершенным, и без телеметрии угроз и критической защиты, способных противостоять этой растущей группе вредоносных действий, предприятия и их сотрудники остаются в опасности.

«Независимо от того, принадлежат ли они корпорации или являются частью стратегии BYOD, необходимость обеспечения безопасности имеет решающее значение, чтобы опережать MoneyMonger и другие современные угрозы», — говорит он. «Образование — это только часть ключевого момента, и технологии могут заполнить пробелы, сводя к минимуму риск и поверхность атаки, представленную MoneyMonger и другими угрозами».

Также важно не загружать приложения из неофициальных магазинов приложений; официальные магазины, такие как Google Play, имеют защиту для пользователей, подчеркнул представитель Google для Dark Reading.

«Ни одно из выявленных вредоносных приложений в отчете не находится в Google Play», — сказал он. «Google Play Protect проверяет устройства Android с помощью сервисов Google Play на наличие потенциально опасных приложений из других источников. Google Play Protect предупредит пользователей, пытающихся установить или запустить приложения, которые были идентифицированы как вредоносные».

Возрождение банковских троянцев

Вредоносное ПО MoneyMonger последовало за возрождением Android-банкинговый троянец SOVA, который теперь имеет обновленные возможности и дополнительную версию в разработке, которая содержит модуль вымогателей.

Другие банковские трояны снова появились с обновленными функциями, чтобы помочь обойти безопасность, включая Emotet, который вновь появился ранее этим летом в более продвинутой форме после того, как в январе 2021 года его сбила совместная международная оперативная группа.

Nokia 2021”Отчет об угрозах” предупредил, что угрозы банковского вредоносного ПО резко возрастают, поскольку киберпреступники нацелены на растущую популярность мобильного банкинга на смартфонах, планируя кражу личных банковских учетных данных и информации о кредитных картах.

Ожидается, что угрозы шантажа продолжатся в 2023 году

Мелик указывает, что шантаж не является чем-то новым для злоумышленников, как это было замечено в атаках программ-вымогателей и утечках данных в глобальном масштабе.

«Однако использование шантажа на таком личном уровне, нацеленного на отдельных жертв, является чем-то вроде нового подхода, требующего затрат персонала и времени», — говорит он. «Но это окупается, и, судя по количеству отзывов и жалоб на MoneyMonger и другие хищнические кредитные аферы, подобные этому, это будет продолжаться».

Он предсказывает, что рыночные и финансовые условия заставят некоторых людей отчаянно искать способы оплатить счета или получить дополнительные деньги.

«Подобно тому, как мы наблюдали рост мошенничества с хищническими кредитами во время последней рецессии, — говорит он, — почти гарантировано, что эта модель воровства и шантажа продолжится и в 2023 году».

Отметка времени:

Больше от Темное чтение