Databáza hrozieb Mobile Malware SMS Stealer Mobile Malware

SMS Stealer Mobile Malware

Globálny kybernetický útok zameraný na zariadenia so systémom Android využíva tisíce robotov Telegram na šírenie škodlivého softvéru na kradnutie SMS a zachytávanie jednorazových hesiel 2FA (OTP) pre viac ako 600 služieb. Výskumníci monitorovali túto operáciu od februára 2022 a identifikovali najmenej 107 000 jedinečných vzoriek malvéru spojených s kampaňou. Zdá sa, že útočníci sú poháňaní finančnými stimulmi, pravdepodobne využívajú napadnuté zariadenia na uľahčenie autentifikácie a zvýšenie anonymity.

Tisíce telegramových robotov šíria malvér SMS Stealer

Malvér kradnúci SMS sa šíri prostredníctvom dvoch hlavných metód: malvertising a telegramové roboty, ktoré automatizujú komunikáciu s obeťami.

V prvej metóde sú obete nasmerované na falošné stránky Google Play, ktoré zobrazujú nafúknuté čísla sťahovania, aby vyzerali legitímne a získali si dôveru obete.

Na Telegrame ponúkajú roboty pirátske aplikácie pre Android a pred poskytnutím súboru APK si vyžiadajú telefónne číslo obete. Toto číslo používa robot na vytvorenie prispôsobeného súboru APK, ktorý umožňuje prispôsobené sledovanie alebo budúce útoky.

Operácia sa spolieha na približne 2 600 telegramových robotov na distribúciu rôznych súborov Android APK, všetky spravované 13 servermi Command-and-Control (C2). Väčšina postihnutých osôb je v Indii a Rusku, aj keď značné počty sú hlásené aj v Brazílii, Mexiku a Spojených štátoch.

Ako hroziaci aktéri generujú finančné prostriedky od obetí

Malvér odošle zachytené SMS správy do koncového bodu API na webovej lokalite „fastsms.su“. Táto stránka ponúka „virtuálne“ telefónne čísla z rôznych krajín, ktoré si používatelia môžu zakúpiť v anonymite a na overenie na online platformách. Je vysoko pravdepodobné, že napadnuté zariadenia používa táto služba bez vedomia obetí. Malvér využíva povolenia na prístup k SMS, ktoré mu boli udelené na zariadeniach so systémom Android, na zachytenie hesiel potrebných na registráciu účtov a dvojfaktorovú autentifikáciu.

Pre obete to môže viesť k neoprávneným poplatkom na ich mobilných účtoch a potenciálnemu zapojeniu sa do nezákonných aktivít vysledovateľných až k ich zariadeniu a telefónnemu číslu. Ak sa chcete chrániť pred zneužitím telefónneho čísla, nesťahujte súbory APK zo zdrojov mimo služby Google Play, neudeľujte zbytočné povolenia aplikáciám s nesúvisiacimi funkciami a uistite sa, že je na vašom zariadení povolená funkcia Play Protect.

Priebeh útoku operácie SMS Stealer

Obeť je nalákaná na inštaláciu podvodnej aplikácie prostredníctvom zavádzajúcich reklám, ktoré napodobňujú legitímne obchody s aplikáciami, alebo prostredníctvom automatizovaných telegramových robotov, ktoré interagujú priamo s cieľom (podrobnosti nižšie).

Žiadosti o povolenia – získanie prístupu

Po nainštalovaní si podvodná aplikácia vyžiada povolenia na čítanie SMS, čo je vysoko riziková funkcia v systéme Android, ktorá umožňuje prístup k citlivým osobným údajom. Zatiaľ čo legitímne aplikácie môžu potrebovať povolenia pre SMS pre konkrétne funkcie, požiadavka tejto aplikácie je navrhnutá tak, aby zbierala súkromné textové správy obete.

Vyvolanie príkazového a riadiaceho servera – Kontaktovanie Master

Hrozba sa potom pripojí k svojmu serveru velenia a riadenia (C&C), ktorý riadi jej operácie a zhromažďuje zhromaždené údaje. Spočiatku malvér používal Firebase na získanie adresy servera C&C, ale odvtedy sa vyvinul tak, aby používal úložiská Github alebo vložil adresu priamo do aplikácie.

C&C Communication – podávanie správ a nahrávanie údajov

Po zabezpečení adresy C&C servera s ním infikované zariadenie nadviaže spojenie. Slúži to na dva účely: 1) malvér upozorní server na svoj aktívny stav a 2) vytvorí kanál na odosielanie ukradnutých SMS správ vrátane cenných OTP kódov.

OTP Harvesting – The Covert Collector

V záverečnej fáze malvér ticho monitoruje prichádzajúce SMS správy, pričom sa zameriava na zachytenie OTP používaných na overenie online účtu, pričom zostáva nezistený.

Trendy

Najviac videné

Načítava...