Кампания вредоносного ПО «SikkahBot», выявленная Cyble Research and Intelligence Labs, представляет собой значительную киберугрозу, специально предназначенную для студентов в Бангладеш с июля 2024 года.
Исследование Cyble показало, что злоумышленники маскируют SikkahBot под официальные заявки Совета по образованию Бангладеш, обещая стипендии, чтобы подтолкнуть потенциальных жертв к загрузке вредоносного ПО. Кампания активна с июля 2024 года и демонстрирует характерные признаки целенаправленной социальной инженерии и технической изощрённости.
Как распространяется SikkahBot
SikkahBot преимущественно распространяется через сокращённые ссылки, которые перенаправляют на вредоносные сайты с загрузкой APK. По всей вероятности, первоначальная доставка осуществляется через кампании типа smishing — SMS‑сообщения с фишинговыми ссылками, замаскированными под официальные обращения.
Поведение приложения после установки
После установки вредоносное ПО запрашивает у пользователя аутентификацию через Google или Facebook (социальная сеть, принадлежащая запрещённой в России и признанной экстремистской американской корпорации Meta), а затем высылает формы с просьбой указать персональные данные (например, имя, факультет и институт). Одновременно приложение запрашивает ряд разрешений с высоким уровнем риска, что даёт злоумышленникам широкий контроль над устройством.
- Высокорисковые разрешения: доступ к SMS, управление вызовами, служба специальных возможностей (Accessibility Service).
- Методы социальной инженерии: аутентификация через знакомые сервисы и обещания стипендий.
Ключевые возможности SikkahBot
Функционал SikkahBot направлен преимущественно на кражу финансовых и аутентификационных данных и включает:
- Перехват SMS-сообщений, связанных с банковскими транзакциями;
- Автоматизацию действий в банковских приложениях, в частности в bKash, Nagad и DBBL;
- Автозаполнение учетных данных и выполнение несанкционированных транзакций с использованием USSD-команд;
- Использование Accessibility Service для управления интерфейсом и обхода механизмов защиты.
Техническая сложность и эволюция угрозы
Низкий уровень обнаружения SikkahBot на платформах вроде VirusTotal указывает на его сложность и умение обходить традиционные сигнатурные механизмы. Исследователи также отмечают появление новых вариантов с расширенными возможностями автоматизации, что свидетельствует о постоянной доработке и адаптации угрозы со стороны злоумышленников.
Последствия и уязвимость целевой аудитории
Последствия операций SikkahBot особенно серьёзны для студенческой аудитории, которая часто более восприимчива к обещаниям стипендий и менее внимательна к проверке источников ссылок и приложений. Вредоносное ПО создаёт риски:
- утечки персональных и финансовых данных;
- несанкционированных списаний и мошеннических транзакций;
- долговременных компрометаций аккаунтов и устройств.
Рекомендации для пользователей и организаций
Чтобы снизить риск заражения и финансовых потерь, эксперты советуют:
- не переходить по подозрительным ссылкам и не устанавливать APK из непроверенных источников;
- включить и регулярно проверять работу Google Play Protect и других средств защиты;
- не предоставлять разрешения, особенно Accessibility Service, без веской необходимости;
- использовать двухфакторную аутентификацию и надёжные пароли;
- регулярно проверять банковские выписки и немедленно сообщать о подозрительных операциях в банк;
- обучать студентов и сотрудников методам распознавания фишинга и smishing‑атак;
- обновлять ОС и приложения, а также использовать официальные магазины приложений.
Вывод
Кампания SikkahBot — пример целенаправленной и технически продвинутой угрозы, использующей социальную инженерию и эксплуатацию мобильных возможностей для финансового мошенничества. Особенно уязвимыми остаются студенты, на которых ориентирована кампания. Повышение осведомлённости, осторожность при установке приложений и соблюдение базовых правил цифровой гигиены — ключевые меры по снижению рисков в регионе.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "SikkahBot: целенаправленная кампания вредоносного ПО против студентов Бангладеш".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.