В App Store пробрались новые фейки Тинькофф и Сбербанка

В App Store пробрались новые фейки Тинькофф и Сбербанка

В App Store пробрались новые фейки Тинькофф и Сбербанка

В этом месяце в магазине Apple для iPhone вновь объявились поддельные приложения Сбербанка и «Тинькофф-Банка» (теперь «Т-Банк»). В кредитных организациях подтвердили, что софт мошеннический и скачивать его опасно.

Фейк с именем «Сбер: Твой Онлайн Банк» обнаружили в App Store российские киберкопы. Приложение имитирует «Сбербанк Онлайн» и обещает полный доступ к банковским услугам, однако при входе требует плату за подписку (300 руб. в месяц). 

Комментируя неприятную находку для «Известий», зампредседателя правления «Сбера» Станислав Кузнецов посетовал, что принятый в Apple регламент тормозит блокировку выложенных в общий доступ фальшивок.

«Мы мгновенно выявляем их, день в день, — заявил представитель финансовой компании. — К сожалению, уходит несколько больше времени для того, чтобы изъять эти приложения из магазина. Лучше покупать приложения в наших российских магазинах, там точно есть проверенная информация».

 

Мошеннический клон «Тинькофф Планировщик покупок!» использует цветовую гамму «Т-Банка» (она не изменилась) и интерфейс. Разработчик заявлен как Nguyen Thi Hong Van, после входа прога предлагает пополнить депозит букмекерской конторы, получить заем либо кредит наличными, оформить банковскую карту и т. п.

 

Оба российских банка попали под западные санкции, и их приложения были удалены из App Store и Google Play. Мошенники этим пользуются и периодически создают клоны «Тинькофф Банка» и Сбера, которые иногда удается протащить в официальный магазин для пользователей Android или iPhone.

Такие фальшивки также могут раздаваться с поддельных сайтов кредитно-финансовых организаций, с привлечением трафика через ссылки, распространяемые от имени техподдержки банка по имейл, в мессенджерах и соцсетях. Фейк при этом может оказаться вредоносным: будет воровать учетки и личные данные, перехватывать СМС с одноразовыми кодами доступа к мобильному банку, шпионить или проводить DDoS-атаки в составе ботнета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru