Найти в Дзене
CISOCLUB

SikkahBot: целенаправленная кампания вредоносного ПО против студентов Бангладеш

Оглавление
   Источник: cyble.com
Источник: cyble.com
Кампания вредоносного ПО «SikkahBot», выявленная Cyble Research and Intelligence Labs, представляет собой значительную киберугрозу, специально предназначенную для студентов в Бангладеш с июля 2024 года.

Исследование Cyble показало, что злоумышленники маскируют SikkahBot под официальные заявки Совета по образованию Бангладеш, обещая стипендии, чтобы подтолкнуть потенциальных жертв к загрузке вредоносного ПО. Кампания активна с июля 2024 года и демонстрирует характерные признаки целенаправленной социальной инженерии и технической изощрённости.

Как распространяется SikkahBot

SikkahBot преимущественно распространяется через сокращённые ссылки, которые перенаправляют на вредоносные сайты с загрузкой APK. По всей вероятности, первоначальная доставка осуществляется через кампании типа smishing — SMS‑сообщения с фишинговыми ссылками, замаскированными под официальные обращения.

Поведение приложения после установки

После установки вредоносное ПО запрашивает у пользователя аутентификацию через Google или Facebook (социальная сеть, принадлежащая запрещённой в России и признанной экстремистской американской корпорации Meta), а затем высылает формы с просьбой указать персональные данные (например, имя, факультет и институт). Одновременно приложение запрашивает ряд разрешений с высоким уровнем риска, что даёт злоумышленникам широкий контроль над устройством.

  • Высокорисковые разрешения: доступ к SMS, управление вызовами, служба специальных возможностей (Accessibility Service).
  • Методы социальной инженерии: аутентификация через знакомые сервисы и обещания стипендий.

Ключевые возможности SikkahBot

Функционал SikkahBot направлен преимущественно на кражу финансовых и аутентификационных данных и включает:

  • Перехват SMS-сообщений, связанных с банковскими транзакциями;
  • Автоматизацию действий в банковских приложениях, в частности в bKash, Nagad и DBBL;
  • Автозаполнение учетных данных и выполнение несанкционированных транзакций с использованием USSD-команд;
  • Использование Accessibility Service для управления интерфейсом и обхода механизмов защиты.

Техническая сложность и эволюция угрозы

Низкий уровень обнаружения SikkahBot на платформах вроде VirusTotal указывает на его сложность и умение обходить традиционные сигнатурные механизмы. Исследователи также отмечают появление новых вариантов с расширенными возможностями автоматизации, что свидетельствует о постоянной доработке и адаптации угрозы со стороны злоумышленников.

Последствия и уязвимость целевой аудитории

Последствия операций SikkahBot особенно серьёзны для студенческой аудитории, которая часто более восприимчива к обещаниям стипендий и менее внимательна к проверке источников ссылок и приложений. Вредоносное ПО создаёт риски:

  • утечки персональных и финансовых данных;
  • несанкционированных списаний и мошеннических транзакций;
  • долговременных компрометаций аккаунтов и устройств.

Рекомендации для пользователей и организаций

Чтобы снизить риск заражения и финансовых потерь, эксперты советуют:

  • не переходить по подозрительным ссылкам и не устанавливать APK из непроверенных источников;
  • включить и регулярно проверять работу Google Play Protect и других средств защиты;
  • не предоставлять разрешения, особенно Accessibility Service, без веской необходимости;
  • использовать двухфакторную аутентификацию и надёжные пароли;
  • регулярно проверять банковские выписки и немедленно сообщать о подозрительных операциях в банк;
  • обучать студентов и сотрудников методам распознавания фишинга и smishing‑атак;
  • обновлять ОС и приложения, а также использовать официальные магазины приложений.

Вывод

Кампания SikkahBot — пример целенаправленной и технически продвинутой угрозы, использующей социальную инженерию и эксплуатацию мобильных возможностей для финансового мошенничества. Особенно уязвимыми остаются студенты, на которых ориентирована кампания. Повышение осведомлённости, осторожность при установке приложений и соблюдение базовых правил цифровой гигиены — ключевые меры по снижению рисков в регионе.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "SikkahBot: целенаправленная кампания вредоносного ПО против студентов Бангладеш".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.