Byte Россия - ИТ

Исследование мобильного троянца Gustuff

Как сообщила компания Group-IB, она зафиксировала активность мобильного Android-троянца Gustuff. Среди его целей – клиенты международных банков, пользователи мобильных криптокошельков, а также крупных ресурсов e-commerce. Троянец относится к новому поколению вредоносных программ с полностью автоматизированными функциями, нацеленными в том числе на вывод фиатных денег и криптовалюты со счетов пользователей. Он использует Accessibility Service – сервис для людей с ограниченными возможностями.

Как показал анализ сэмпла Gustuff, потенциально троянец нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, BitPay, Cryptopay, Coinbase и др. На данный момент специалистам Group-IB известно, что среди целей Gustuff – пользователи 32 приложений для хранения криптовалют и клиенты более 100 банков ( из них 27 в США, 16 в Польше, 10 в Австралии, 9 в Германии и 8 Индии).

Изначально созданный как классический банковский троянец, в текущей версии Gustuff значительно расширил список потенциальных объектов для атаки. Помимо Android-приложений банков, финтех-компаний и криптосервисов, Gustuff нацелен на пользователей приложений маркетплейсов, онлайн-магазинов, платежных систем и мессенджеров, в частности, PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett Taxi, Revolut и других.

Для Gustuff характерен «классический» вектор проникновения на Android-смартфоны через СМС-рассылки со ссылками на APK (формат Android Package). При заражении устройства троянцем по команде сервера может произойти дальнейшее распространение Gustuff по базе контактов инфицированного телефона либо по базе данных сервера. В троянце присутствует уникальная функция «автозалива» в легитимные мобильные банковские приложения и криптокошельки, что позволяет ускорить и масштабировать кражу денег. Как показало исследование, функция автозалива реализована в нем при помощи Accessibility Service — сервиса для людей с ограниченными возможностями.

После загрузки на телефон жертвы Gustuff, используя Accessibility Service, получает возможность взаимодействовать с элементами окон других приложений (банковских, криптовалютных, а также приложений для онлайн-шоппинга, обмена сообщениями и др.). К примеру, по команде сервера он может нажимать на кнопки и изменять значения текстовых полей в банковских приложениях. Использование механизма Accessibility Service позволяет обходить механизмы защиты, используемые банками для противодействия мобильным троянцам прошлого поколения, а также изменения в политике безопасности, внедренные Google в новые версии ОС Android.

Gustuff также может демонстрировать фейковые PUSH-уведомления с иконками легитимных мобильных приложений. Пользователь кликает на PUSH-уведомление и видит загруженное с сервера фишинговое окно, куда сам вводит запрашиваемые данные банковской карты или криптокошелька. В другом сценарии работы Gustuff происходит открытие приложения, от имени которого демонстрировалось PUSH-уведомление. В этом случае вредоносная программа по команде сервера через Accessibility Service может заполнять поля формы банковского приложения для мошеннической транзакции.

В возможности Gustuff также входят отправка на сервер информации о зараженном устройстве, чтение/отправление СМС-сообщений, отправление USSD-запросов, запуск SOCKS5 Proxy, переход по ссылке, отправление файлов (в том числе фотосканы документов, скриншоты, фотографии) на сервер, сброс устройства до заводских настроек.

Автором мобильного трояна является русскоязычный киберпреступник, при этом Gustuff работает исключительно на международных рынках. Впервые система киберразведки Threat Intelligence Group-IB обнаружила троянца на хакерских форумах в апреле 2018 г. По словам разработчика, скрывающегося под ником Bestoffer, Gustuf стал новой улучшенной версией вредоносной программы AndyBot, которая с ноября 2017 г. атакует телефоны с ОС Android, для кражи денег используя фишинговые веб-формы, маскирующиеся под мобильные приложения известных международных банков и платежных систем.

Вам также могут понравиться