Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
898
Реакции
202
Посетить сайт
Пользователи Android из Юго-Восточной Азии опробовали на себе работу скрытного кода.
image



Компания Promon

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новое вредоносное ПО для

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, получившее название FjordPhantom. Вирус использует уникальную тактику виртуализации, чтобы скрываться от обнаружения, запуская вредоносный код в специальном контейнере.

Суть атаки FjordPhantom заключается в том, что жертвам предлагается скачать поддельные банковские приложения, имитирующие настоящие. На самом деле приложения содержат вредоносный код, работающий в виртуальной среде для подрыва работы реального банковского приложения. Основная цель заражения – кража учетных данных онлайн-банка и манипулирование транзакциями на счёте.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Атака FjordPhantom

Вредонос распространяется через электронную почту, SMS и мессенджеры, при этом атаки зафиксированы в странах Юго-Восточной Азии, включая Индонезию, Таиланд, Вьетнам, Сингапур и Малайзию. Примечательно, что один из случаев использования FjordPhantom привел к краже у жертвы $280 000, что стало возможным благодаря сочетанию уклончивого характера вредоносного ПО с социальной инженерией в виде звонков от «сотрудников службы поддержки клиентов банка».

Вредонос использует виртуализацию для создания виртуального контейнера на устройстве жертвы, при этом сам пользователь ничего не подозревает. Вредоносный код запускается внутри контейнера вместе с настоящим банковским приложением, что позволяет ему манипулировать данными и перехватывать конфиденциальную информацию.

Особенно тревожным является тот факт, что FjordPhantom нарушает основную концепцию безопасности, песочницу Android Sandbox, предназначенную для предотвращения взаимодействия приложений друг с другом. Это делает атаку особенно опасной, так как изменения в коде банковского приложения не происходят, и обычные методы обнаружения вредоносных программ оказываются бессильными.

Кроме того, FjordPhantom способен блокировать функции, связанные с GooglePlayServices, что затрудняет обнаружение корневых проверок безопасности. Вредоносное ПО также способно перехватывать данные журналирования, что может указывать на активную разработку и усовершенствование вредоноса для целенаправленных атак на другие приложения. В Promon предупредили, что, учитывая активную разработку FjordPhantom, в будущем вредонос может расширить свою сферу воздействия, охватывая новые страны и цели.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Конец игры USDoD: как поймали неуловимого хакера Новости в сети 0
Support81 Anonymous Sudan: как два брата держали в страхе интернет-гигантов Новости в сети 0
Support81 10 лет тюрьмы за пост: как 43 страны наказывают за интернет-активность Новости в сети 0
Support81 Тёмная сторона цифровой подписи: как распространяется Hijack Loader? Новости в сети 0
Support81 Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код Новости в сети 0
Support81 Темная сторона гениальности: Как аутизм и киберпреступность переплелись в судьбе Ариона Куртая Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Скриншот свободы: как спецслужбы разоблачили хакера, инсценировавшего смерть Новости в сети 0
Support81 Алет Денис: как девушка-хакер обманула целую корпорацию Новости в сети 0
Support81 CosmicSting: как 4275 онлайн-магазинов были захвачены за считанные секунды Новости в сети 0
Support81 Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году Новости в сети 0
Support81 Открытые каналы, закрытые дела: как преступники сами себя разоблачают в Telegram Новости в сети 0
Support81 Охотник становится жертвой: как Sniper Dz обманывает фишеров Новости в сети 0
Support81 BingX: как потерять более $44 млн за один день Новости в сети 0
Support81 Цифровой след в $230 млн: как крипто-гении проиграли ФБР Новости в сети 0
Support81 Telegram vs приватность: как киберпреступники случайно выдают свои личности Новости в сети 0
Support81 Отсканировал и остался без денег: как QR-коды разоряют европейских туристов Новости в сети 0
Support81 Взрыв пейджеров в Ливане: как такое могло произойти? Новости в сети 0
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Тайная жизнь вашего смартфона: как безобидные программы превращаются в шпионов Новости в сети 0
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Мифы о нейтралитете платформ: Как Telegram оказался под прицелом за пособничество преступлениям Новости в сети 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 Как обмануть обманщика? «Лаборатория Касперского» разоблачает аферу с Electrum-XMR Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Ёшкин_кот Интересно Как обойти замедление YouTube в России, если он у вас вообще тормозит. Полезные статьи 4
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 Как чиновники в Молдове помогали опасным преступникам прятаться от Интерпола Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0

Название темы