Современные угрозы цифровой безопасности продолжают эволюционировать, и на этот раз вредоносное ПО для Android представлено новыми формами, маскируясь под легитимные банковские приложения. Злоумышленники нацелены на пользователей Android в Индии, активно интегрируя подделанные версии популярных банковских APK для
Маскировка и вектор атаки
Как подчеркивается в отчете команды CYFIRMA, злоумышленники встраивают вредоносное ПО в систему с использованием фишинговых APK, передаваемых через WhatsApp, SMS или электронные письма. Фишинговые приложения легко спутать с официальными, особенно когда они распределяются посредством клонированных магазинов приложений, напоминающих Google Play, или через вредоносные QR-коды.
Как только APK установится, вредоносное ПО запрашивает обширные разрешения на Android, такие как чтение и отправка SMS и перехват кодов 2FA. Такие разрешения позволяют программам жить в фоновом режиме, даже после перезагрузки устройства, и манипулировать уведомлениями, включая предупреждения о банковских операциях и одноразовые пароли (OTP).
Методы выживания и возможные риски
Чтобы обеспечить продолжительность работы, Android malware обходит оптимизацию батареи системы и скрывает содержание уведомлений. Все собранные данные, включая токены аутентификации и сообщения с SMS, отправляются в контролируемую злоумышленниками базу данных.
Эти действия дают преступникам возможность удаленного доступа и контроля за конфиденциальной информацией, создавая опасность несанкционированных операций и кражи личных данных.
Защита и осторожность пользователей
Пользователям мобильных устройств советуют устанавливать приложения только из доверенных источников, таких как Google Play, и внимательно оценивать запросы на разрешения. Осторожность и бдительность становятся важнейшими средствами защиты от



