Поддельные приложения Android .NET MAUI

Эксперты по кибербезопасности обнаружили новую вредоносную кампанию для Android, которая использует фреймворк Microsoft .NET Multi-platform App UI (.NET MAUI). Эти опасные приложения, замаскированные под банковские и социальные медиа-приложения, в первую очередь нацелены на индийских и китайскоязычных пользователей и стремятся собирать конфиденциальную информацию.

Что такое .NET MAUI и почему он используется?

.NET MAUI — это кроссплатформенная среда Microsoft для разработки собственных приложений с использованием C# и XAML. Она произошла от Xamarin, предлагая разработчикам оптимизированный способ создания многоплатформенных приложений с помощью одного проекта, при этом допуская платформенно-специфичный код, где это необходимо.

Примечательно, что Microsoft официально прекратила поддержку Xamarin 1 мая 2024 года, поощряя разработчиков перейти на .NET MAUI. Злоумышленники быстро адаптировались, используя эту структуру для разработки новых вредоносных программ для Android, продолжая свою тенденцию к совершенствованию и развитию методов атак.

Как .NET MAUI помогает вредоносным программам обходить обнаружение

В отличие от традиционных приложений Android, которые полагаются на файлы DEX и собственные библиотеки, вредоносное ПО на основе .NET MAUI хранит свои основные функции в двоичных файлах C# blob. Это усложняет обнаружение, поскольку фреймворк действует как упаковщик, который помогает вредоносному ПО оставаться незамеченным на устройствах жертвы.

Используя .NET MAUI, киберпреступники получают ряд преимуществ:

  • Скрытый режим : поврежденный код скрыт внутри двоичных файлов C#, что затрудняет его анализ.
  • Длительное сохранение : вредоносное ПО остается на зараженных устройствах дольше, не вызывая оповещений системы безопасности.
  • Тактика уклонения : нетрадиционная архитектура позволяет обходить традиционные сканирования безопасности.

Выявлены поддельные банковские приложения и приложения социальных сетей

Исследователи выявили несколько мошеннических приложений, использующих .NET MAUI, которые в совокупности называются FakeApp. Некоторые из известных мошеннических приложений включают:

Поддельные банковские приложения:

Кредитная карта Indus (indus.credit.card)

Карта Indusind (com.rewardz.card)

Поддельные социальные сети и служебные приложения:

Купидон (pommNC.csTgAT)

X•GDN (pgkhe9.ckJo4P)

迷城 (Мичэн) (pCDhCg.cEOngl)

私密相册 (Частный альбом) (pBOnCi.cUVNXz)

小宇宙 (Маленькая Вселенная) (p9Z2Ej.cplkQv)

Эти приложения обманывают пользователей, заставляя их установить их, а затем незаметно извлекают и передают их персональные данные на сервер, контролируемый злоумышленником.

Как обманывают пользователей

В отличие от легитимных приложений, распространяемых через Google Play, эти поддельные приложения используют обманные тактики для распространения. Злоумышленники отправляют мошеннические ссылки через приложения для обмена сообщениями, направляя пользователей в неофициальные магазины приложений, где они неосознанно скачивают вредоносное ПО.

Например:

  • Поддельное банковское приложение выдает себя за индийское финансовое учреждение, чтобы похищать полные имена пользователей, номера мобильных телефонов, данные кредитных карт и выданные правительством удостоверения личности.
  • Мошенническое приложение социальной сети, имитирующее «X» (ранее Twitter), собирает контакты, SMS-сообщения и фотографии, ориентируясь на пользователей, говорящих на китайском языке.

Используемые передовые методы уклонения

Чтобы избежать обнаружения, вредоносная программа использует несколько сложных методов:

  • Зашифрованная передача данных : собранные данные отправляются на сервер управления и контроля (C2) с использованием зашифрованного сокетного соединения.
  • Поддельные разрешения : вредоносная программа внедряет бессмысленные разрешения (например, «android.permission.LhSSzIw6q») в файл AndroidManifest.xml, чтобы запутать инструменты анализа.
  • Многоступенчатая динамическая загрузка : использует зашифрованный с помощью XOR загрузчик для запуска зашифрованной с помощью AES полезной нагрузки, которая затем загружает сборки .NET MAUI, содержащие фактическое вредоносное ПО.
  • Взаимодействие пользователя запускает вредоносные действия : основная полезная нагрузка остается скрытой в коде C#, активируясь только тогда, когда пользователь взаимодействует с приложением (например, нажимает кнопку). В этот момент он молча крадет данные и передает их на сервер C2.

Как оставаться в безопасности

Учитывая растущую изощренность этих атак, пользователям следует принимать активные меры для своей защиты:

  • Избегайте сторонних магазинов приложений . Загружайте приложения только из Google Play или надежных источников.
  • Проверьте разрешения приложений . Будьте осторожны с приложениями, запрашивающими ненужные разрешения.
  • Будьте бдительны в отношении фишинговых ссылок . Не нажимайте на подозрительные ссылки в сообщениях.
  • Используйте антивирусное программное обеспечение — установите надежное решение для безопасности мобильных устройств, чтобы обнаруживать и устранять потенциальные угрозы.

Поскольку киберпреступники постоянно совершенствуют свою тактику, лучшая защита от этих новых угроз — это быть информированным и осторожным.

В тренде

Наиболее просматриваемые

Загрузка...