Комбинация вишинга и банковских вредоносов в атаках на итальянские банки.

7 ноября 2022 г. 17:18
 464

Обнаружена сеть фишинговых сайтов, стремящихся украсть банковские реквизиты.

Введение.

Наши данные по анализу угроз показывают, что тактика телефонно-ориентированных атак (TOAD) становится все более популярной среди мошенников, организующих кампании по распространению вредоносных банковских программ для операционной системы Android. Как сообщает MalwareHunterTeam, недавно был зафиксирован такой инцидент, направленный на клиентов одного из индийских банков.

В ходе одного из наших последних расследований аналитики ThreatFabric обнаружили сеть фишинговых сайтов, нацеленных на итальянских пользователей онлайн-банкинга и стремящихся украсть банковские реквизиты. Дальнейшие исследования выявили связь между этой сетью и банковским Android-трояном под названием «Copybara», который участвует в телефонно-ориентированных атаках. В его последней версии появилась уникальная функция, позволяющая создавать и показывать динамические поддельные формы на лету. С ростом популярности голосовых фишинговых атак (вишинг), в ходе которых преступники убеждают жертв установить вредоносное ПО для Android-банкинга, мы вступаем в новую эру гибридных мошеннических атак. Несмотря на популярность этой техники и явную тенденцию к росту, основанную на обнаруженных кампаниях, вишинг, используемый в качестве тактики распространения вредоносного ПО, в настоящее время не охвачен мобильной матрицей MITRE.

Мошенническая кампания в Италии.

Обнаруженная нашими аналитиками кампания направлена против нескольких итальянских банков и их клиентов. Она включает в себя несколько фишинговых сайтов, выдающих себя за итальянские финансовые сервисы и офисы по борьбе с мошенничеством, как видно на следующих скриншотах:

 

 

Для поддержки и управления большого количества фишинговых страниц, используемых в этих кампаниях, злоумышленники использовали несколько фишинговых наборов, довольно известных в теневой среде. Такие наборы позволяют легко создать фишинговую страницу, автоматически зарегистрировать фишинговые доменные имена и создать короткую ссылку для использования в атаках. Кроме того, они также предоставляют панель управления, позволяющую поддерживать все созданные сайты и следить за их активностью. Подобная панель также предоставляется в качестве сервиса одной из киберпреступных групп на Darknet-форумах.

Все фишинговые сайты, замеченные в кампании, запрашивают схожий набор персональных данных: номер счета, PIN-код, номер телефона. Наша команда заметила, что в некоторых случаях киберпреступники просят жертв выбрать секретные вопросы и ответы, которые были заданы в процессе регистрации в банке в качестве второго фактора аутентификации. Очевидно, что сбор этих данных может помочь злоумышленникам получить доступ к банковским счетам жертвы.

После отправки данных жертва получает уведомление о том, что в ближайшее время с ней свяжется оператор службы поддержки (по ранее собранному номеру телефона). В этот момент происходит следующий этап кампании: установка банковского трояна с помощью телефонного звонка от оператора мошеннического колл-центра. Злоумышленник звонит жертвам и дает инструкции по установке необходимого «приложения безопасности» на устройство.

 

 

Телефонные кибератаки предполагают прямое общение между киберпреступниками (например, мошенническим колл-центром) и жертвой. Во время этого звонка жертву убеждают и инструктируют установить дополнительное программное обеспечение на свои устройства, чтобы атакующий мог совершить дальнейшие мошеннические действия. Установленное программное обеспечение может быть легальным инструментом удаленного доступа, который используется киберпреступниками для контроля над устройством жертвы.

Однако в некоторых случаях жертве дается указание загрузить и установить определенное вредоносное программное обеспечение, разработанное или поддерживаемое хакерской группой. Именно так обстоит дело в кампании, обнаруженной аналитиками ThreatFabric, в которой задействованы как фишинговые сайты, так и последующий TOAD с установкой банковского Android-трояна Copybara.

 

 

В качестве точки входа для киберпреступников жертву просят установить приложение-загрузчик, которое загружает дальнейшую вредоносную нагрузку. Затем вредонос устанавливается как обновление для загрузчика, заменяя его.

 

 

Вредоносное приложение, установленное на устройстве, является трояном для Android, который ThreatFabric отслеживает как «Copybara». Некоторые исследователи также называют это семейство вредоносных программ «BRATA». Однако наша аналитика угроз показывает, что оно не связано с оригинальным «BRATA», о котором сообщалось еще в 2019 году и который был нацелен на бразильских пользователей. Мы раскрыли различия между несколькими различными семействами вредоносов BRATA в нашем блоге.

Наше исследование также раскрывает имя угрозы: Joker. По совпадению, это имя также используется другим семейством Android-вредоносов, которое обычно распространяется через Google Play и специализируется на краже личной информации и мошенничестве с абонентскими услугами. ThreatFabric может подтвердить, что нет никакой связи между этим семейством вредоносных программ и рассматриваемым в этом блоге, распространяемым через TOAD. Чтобы избежать путаницы, мы будем называть это новое семейство вредоносных программ тем именем, которое мы присвоили ему при обнаружении - Copybara.

Copybara: Ctrl+C, Ctrl+V, инновации

Первые образцы Copybara, обнаруженные ThreatFabric, датируются ноябрем 2021 года. Несмотря на то, что другие исследователи называли его BRATA, аналитики ThreatFabric смогли четко определить его как отдельное семейство, несмотря на использование одного и того же фреймворка для разработки. Название «Copybara» было дано нашими аналитиками вредоносного ПО в связи с процессом разработки вредоноса: в коде Copybara много частей, напрямую скопированных и вставленных из других общедоступных модулей. Иногда (как, например, в случае с загрузчиком Copybara) код берется как есть, с незначительными изменениями в переменных.

Однако такой подход не является прямым свидетельством слабости вредоносной программы. Несмотря на беспорядочный код и обилие неактивных секций, злоумышленникам удалось оснастить троян возможностью удаленного доступа, который пытается маскироваться под обновление безопасности, в то время как преступники совершают действия на зараженном устройстве «за шторами». Пока атакующий подключен к зараженному устройству, Copybara показывает фальшивый полупрозрачный оверлей, чтобы скрыть действия киберпреступников.

 

 

Это позволяет злоумышленникам оставаться незаметными и не привлекать внимание жертвы при совершении мошеннических действий в банковских приложениях, используя данные, ранее украденные с помощью фишинга. Возможности трояна Copybara работают за счет злоупотребления AccessibilityService: командно-контрольный сервер посылает определенную команду, которую необходимо выполнить, а Copybara обрабатывает его с помощью своего механизма Accessibility. Атакующие могут открывать произвольные приложения, устанавливать дополнительные, выполнять клики и пролистывания, вводить текст в текстовые поля и т.д.

ThreatFabric получает сообщения о том, что атакующие используют способность Copybara удалять пакеты для удаления оригинального банковского приложения, чтобы сузить окно обнаружения атаки.

Еще одна уникальная функция, недавно представленная авторами, - возможность динамически создавать поддельные формы ввода и показывать их жертвам. Действующие лица могут задавать произвольные поля ввода, текстовые метки, флажки и собирать еще больше данных от жертв. На данный момент эти формы довольно упрощены, но динамический подход позволяет TA использовать всю мощь Android OS для создания подлинных экранов на лету.

 

 

Полный список поддерживаемых команд Copybara представлен ниже:

Команда

Описание

SendMsg_changeloopsizefromadm

Не используется

Send_OutgoingConnection

Инициализировать новое удаленное соединение

permclicked*

Инициировать запрос на получение разрешений

clickondisableenablenoti

Открыть настройки уведомлений приложения

getdevicecalllogs

Загрузка контактов устройства на CnC-сервер

SendMsg_SendCallDivert

Звонок на указанный номер

getdevicegpdata

Отправка спецификаций устройства

sendfaknotiinfo

Создать уведомление с указанным заголовком и текстом

wsh_setkeylogapp

Указание цели для логирования ввода

wsh_LoadKeyLogData

Загрузить данные журнала ключей на CnC-сервер

SendMsg_ClickAddLockNewF

Отображение нового оверлея

SendMsg_ClickAddLockNewQRCode

Отображение нового оверлея

SendMsg_ClickBackButton

Щелчок по кнопке «Назад»

SendMsg_ClickView

Щелчок по координатам

SendMsg_ClickSwipe

Пролистывание по координатам

SendMsg_OpenApp

Запуск указанного приложения

SendMsg_SendTextToView

Ввод указанного текста

SendMsg_SendTextToViewFromKey

Ввод указанного текста

SendMsg_RefreshData

Очистить уведомления

SendMsg_ClickHomeButton

Щелчок по кнопке «Домой»

SendMsg_ClickRemoveLock

Закрыть оверлей

SendMsg_DisconnectFromB4J

Закрыть удаленное соединение

SendMsg_OpenRecentApps

Открыть список недавних приложений

SendMsg_formatdevice

Форматирование устройства

SendMsg_sendmesc

Отправить снимок экрана на CnC-сервер

SendMsg_closescreenshot

Остановить трансляцию экрана

SendMsg_ClickAddLock

Отображение оверлея

SendMsg_StartScrl

Выполнить прокрутку

SendMsg_Uninstallapp

Удалить указанное приложение

SendMsg_UninstallThisapp

Удалить трояна

SendMsg_DeleteApp

Удалить приложение из списка заблокированных

SendMsg_Blockapp

Добавить приложение в список заблокированных

SendMsg_DialNumber

Звонок на указанный номер

buildtheform

Динамическое построение формы

SendMsg_USSDKeys

Открыть активность для USSD-запроса

wsh_sendsmsmessages

Отправка SMS-сообщений

SendMsg_SendSMSToNumber

Отправка SMS на указанный номер

wsh_WakeupPhone

«Разбудить» устройство путем отправки нажатий

downinstappp

Загрузка и установка указанного приложения

Не только «Copybara».

Дальнейшее изучение инфраструктуры, используемой хакерской группой, выявило некоторые интересные связи с другими троянами. В одной из кампаний использовался троян для кражи SMS. Эта вредоносная программа довольно проста, позволяя агентам получить контроль над входящими сообщениями: все входящие SMS-сообщения загружаются на сервер атакующих, что позволяет осуществлять так называемое мошенничество с «регистрацией нового устройства» и входить в системы через другой канал (например, веб), а также перехватывать все одноразовые пароли, отправленные банком для подтверждения входа и дальнейших транзакций.

 

Заключение.

Случаи телефонно-ориентированной доставки атак (TOAD) становятся тенденцией в современном ландшафте мобильных угроз. Персональный подход, подкрепленный методами социальной инженерии, позволяет злоумышленникам обмануть ничего не подозревающих жертв и с высокой вероятностью успеха добиться установки своих троянов. Более того, большинство атак включают установку некоторых легитимных инструментов удаленного доступа, которые не обнаруживаются антивирусными системами.

Мы считаем, что к таким сложным случаям, связанным с взаимодействием атакующего и жертвы, нельзя подходить обычным, традиционным способом. Поведенческая аналитика на основе мощной разведки угроз - это способ справиться с такой мошеннической деятельностью, поскольку она предоставляет дополнительные индикаторы для обнаружения подозрительной активности.

Пакет решений по борьбе с мошенничеством.

Пакет ThreatFabric Fraud Risk Suite обеспечивает безопасное и беспрепятственное взаимодействие с клиентами в Интернете, объединяя ведущие в отрасли данные о мобильных угрозах, поведенческую аналитику, расширенный анализ устройств и более 10 000 адаптивных индикаторов мошенничества. Это обеспечит вам и вашим клиентам душевное спокойствие в эпоху постоянно развивающихся кибератак.

Приложение.

Образцы CopybaraDropper.

Приложение

Имя пакета

SHA-256

iSecurity

com.app.applaunch20

4d9af2be2c55cf306391b10cc1c893f00205e5590c0f5b59e20e2d0b994cffdc

iSecurity

com.app.applaunch

70842ada0a36eb9448797c4168bd46ac6d523cfccf6e53f79f8e40f2d5c1a257

 

Образцы Copybara.

Приложение

Имя пакета

SHA-256

BNL Token

com.apk.bnl.token

30b40d95bdd149ba5636de91b80aa60421d1d148032d65f9a8d4f36ef0e0de55

Banca Sicura

com.com.gruppoisp.app

7cc62bd300b83dab0d12045bb8a0f82bf80ac4c8885922f7156f1766b4cc5c7a

 

Источник: https://www.threatfabric.com

Системы Информационной Безопасности