Найти в Дзене

Salvador Stealer: Эволюция угроз для Android-пользователей

Оглавление
   Источник: any.run
Источник: any.run

Salvador Stealer — это сложная вредоносная программа для Android, маскирующаяся под банковское приложение и предназначенная для утечки конфиденциальной информации пользователей. В данной статье рассмотрим ключевые аспекты работы этого вредоносного ПО и его потенциальные последствия для пользователей и финансовых учреждений.

Как работает Salvador Stealer?

Вредоносная программа использует многоэтапный процесс заражения с помощью dropper APK, который устанавливает и активирует полезную нагрузку, называемую base.apk. Основными характеристиками данного ПО являются:

  • Использование социальной инженерии для внедрения фишингового веб-сайта непосредственно в приложение.
  • Сбор конфиденциальной информации, включая идентификаторы пользователей net banking, пароли, номера Aadhaar и данные карты PAN.
  • Фильтрация данных в реальном времени: перехваченные учетные данные пересылаются на фишинговый сервер и сервер управления (C2) через Telegram Bot API.
  • Перехват одноразовых паролей (OTP) и кодов банковской верификации через SMS-разрешения.

Технологические особенности

Salvador Stealer применяет динамическую переадресацию SMS и HTTP POST-запросы для передачи украденных данных, что гарантирует их доставку злоумышленникам, даже если один из методов не сработает. В дополнение к этому, программа может автоматически перезапускаться после завершения работы и переживать перезагрузку устройства, что позволяет ей оставаться активной.

Анализ вредоносного ПО показал, что оно использует общедоступную фишинговую инфраструктуру, позволяющую получить информацию о местонахождении злоумышленника, потенциально связывая его с Индией через открытые контактные данные.

Анализ и последствия

Динамика работы Salvador Stealer требует комплексного подхода к анализу. В ходе исследования использовались методы статического и динамического анализа в интерактивной изолированной среде, что обеспечило значительную прозрачность его работы. Поведение вредоносного ПО инициируется основным действием, проверяющим наличие необходимых разрешений Android и загружающим фишинговый веб-интерфейс с включенным JavaScript для перехвата данных.

Ключевыми последствиями работы Salvador Stealer могут стать:

  • Финансовое мошенничество.
  • Кража личных данных.
  • Увеличение числа случаев мошенничества и ущерба репутации для финансовых учреждений.

Заключение

Salvador Stealer иллюстрирует растущие риски для отдельных лиц и организаций, подчеркивая необходимость в передовых мерах безопасности и решениях для анализа вредоносных программ. Эволюция хакеров, их усовершенствованная тактика социальной инженерии и техническая изобретательность делают обнаружение и предотвращение атак все более сложными задачами для команд по кибербезопасности. Растущая сложность таких угроз требует внимательного подхода к вопросам защиты данных и формирования стратегий по их предотвращению.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Salvador Stealer: Эволюция угроз для Android-пользователей".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.