Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Операторы TeaBot, вредоносной программы для Android, теперь используют фейковые версии популярных приложений для маскировки зловреда. Как правило, заражение происходит после установки фальшивого блокировщика рекламы.

TeaBot, также известный под именем Anatsa, предоставляет атакующему полный контроль над мобильным устройством жертвы. В результате злоумышленники могут красть данные банковских приложений, перехватывать коды аутентификации, записывать нажатия на клавиатуре и т. п.

Впервые TeaBot объявился в декабре прошлого года, а уже в мае стало известно о его атаках на клиентов европейских банков. Авторы вредоноса пытаются обманом заставить пользователей загрузить вредоносную программу под видом популярного легитимного софта.

Как отмечают в отчёте специалисты компании Bitdefender, киберпреступники маскируют TeaBot под VLC, антивирусные приложения, проигрыватели аудиокниг, блокировщик рекламы и прочий полезный софт. Имена фейковых программ мошенники слегка меняют.

К счастью, вредоносные версии приложений не размещаются в официальном магазине Google Play Store, а хранятся на сторонних площадках. Как именно злоумышленники заманивают жертв на такие сайты — эксперты пока затрудняются ответить.

Особенно стоит отметить фейковый блокировщик рекламы, который операторы TeaBot используют в качестве дроппера. Попав в систему, блокировщик запрашивает разрешения, а потом скачивает на устройство вредоносные приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники распространяют зловреды под видом ускорителей интернета

Схема распространения различных вредоносных программ под видом «ускорителей интернета» снова набирает популярность. Как предупреждает Управление по борьбе с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД), количество подобных случаев стремительно растет.

По информации, опубликованной в официальном телеграм-канале УБК МВД «Вестник киберполиции России», злоумышленники представляются сотрудниками операторов связи и предлагают бесплатно повысить скорость мобильного интернета. Однако вместо «ускорителя» на устройство пользователя устанавливается зловред.

Впервые подобный сценарий стал активно использоваться летом 2024 года. Тогда мошенники стремились получить коды авторизации на портале Госуслуг, запугивая абонентов угрозами отключения связи и срочностью выполнения действий.

Весной 2025 года мошенники изменили тактику: теперь они навязывают установку вредоносных приложений. Так, в конце марта, как сообщили местные СМИ, житель Свердловской области стал жертвой такой схемы и потерял 86 тысяч рублей после установки троянской программы под видом «ускорителя интернета».

О похожем инциденте рассказал «Вестник киберполиции России»: у жительницы Нижнего Новгорода злоумышленники с помощью вредоносной программы перехватили коды авторизации в её онлайн-банке.

Особой популярностью у мошенников пользуются поддельные «ускорители» видеохостинга YouTube. По данным специалистов, таких программ насчитываются сотни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru