Киберпреступники злоупотребляют рекламными платформами Meta, предлагая поддельные версии бесплатного приложения TradingView Premium, которые распространяют вредоносное ПО Brokewell для Android.
Эта кампания направлена на криптовалютные активы и ведется по меньшей мере с 22 июля через около 75 локализованных рекламных объявлений.
Brokewell существует с начала 2024 года и обладает широким набором возможностей, включая кражу конфиденциальных данных, удаленное мониторинг и контроль над зараженными устройствами.
Полный контроль над устройством
Исследователи компании по кибербезопасности Bitdefender провели анализ рекламных объявлений, которые используют брендинг и визуальные элементы TradingView, привлекая потенциальных жертв обещанием бесплатного премиум-приложения для Android.
Fake TradingView ad leading to Brokwell malware
Bitdefender отмечают, что кампания была специально разработана для мобильных пользователей, так как доступ к рекламе с другой операционной системы приведет к безвредному контенту.
Нажатие на рекламу с Android-устройства перенаправляет на веб-страницу, имитирующую оригинальный сайт TradingView, где предоставляется вредоносный файл tw-update.apk, размещенный на tradiwiw[.]online.
“Загруженное приложение запрашивает доступность, и после получения доступа экран покрывается поддельным уведомлением о обновлении. В фоновом режиме приложение предоставляет себе все необходимые разрешения,” - говорится в отчете, опубликованном на этой неделе.
Кроме того, вредоносное приложение также пытается получить PIN для разблокировки устройства, имитируя запрос на обновление Android, требующий пароль от блокировки экрана.
Согласно Bitdefender, поддельное приложение TradingView является “улучшенной версией вредоносного ПО Brokewell”, оснащенной “обширным арсеналом инструментов для мониторинга, контроля и кражи конфиденциальной информации:”
Fake TradingView app tries to obtain Android device lockscreen code
Bitdefender утверждает, что эта кампания является частью более масштабной операции, которая изначально использовала рекламу в Facebook, имитирующую “десятки известных брендов” для атаки на пользователей Windows.
- Source: https://www.bleepingcomputer[.]com/news/security/brokewell-android-malware-delivered-through-fake-tradingview-ads/
Эта кампания направлена на криптовалютные активы и ведется по меньшей мере с 22 июля через около 75 локализованных рекламных объявлений.
Brokewell существует с начала 2024 года и обладает широким набором возможностей, включая кражу конфиденциальных данных, удаленное мониторинг и контроль над зараженными устройствами.
Полный контроль над устройством
Исследователи компании по кибербезопасности Bitdefender провели анализ рекламных объявлений, которые используют брендинг и визуальные элементы TradingView, привлекая потенциальных жертв обещанием бесплатного премиум-приложения для Android.
Fake TradingView ad leading to Brokwell malware
Bitdefender отмечают, что кампания была специально разработана для мобильных пользователей, так как доступ к рекламе с другой операционной системы приведет к безвредному контенту.
Нажатие на рекламу с Android-устройства перенаправляет на веб-страницу, имитирующую оригинальный сайт TradingView, где предоставляется вредоносный файл tw-update.apk, размещенный на tradiwiw[.]online.
“Загруженное приложение запрашивает доступность, и после получения доступа экран покрывается поддельным уведомлением о обновлении. В фоновом режиме приложение предоставляет себе все необходимые разрешения,” - говорится в отчете, опубликованном на этой неделе.
Кроме того, вредоносное приложение также пытается получить PIN для разблокировки устройства, имитируя запрос на обновление Android, требующий пароль от блокировки экрана.
Согласно Bitdefender, поддельное приложение TradingView является “улучшенной версией вредоносного ПО Brokewell”, оснащенной “обширным арсеналом инструментов для мониторинга, контроля и кражи конфиденциальной информации:”
- Сканирование на наличие BTC, ETH, USDT, номеров банковских счетов (IBAN)
- Кража и экспорт кодов из Google Authenticator (обход 2FA)
- Кража учетных записей путем наложения поддельных экранов входа
- Запись экрана и нажатий клавиш, кража куки, активация камеры и микрофона, отслеживание местоположения
- Перехват стандартного приложения SMS для перехвата сообщений, включая банковские и коды 2FA
- Удаленный контроль – возможность получения команд через Tor или Websockets для отправки сообщений, совершения звонков, удаления приложений или даже самоликвидации
Fake TradingView app tries to obtain Android device lockscreen code
Bitdefender утверждает, что эта кампания является частью более масштабной операции, которая изначально использовала рекламу в Facebook, имитирующую “десятки известных брендов” для атаки на пользователей Windows.
- Source: https://www.bleepingcomputer[.]com/news/security/brokewell-android-malware-delivered-through-fake-tradingview-ads/