• XSS.stack #1 – первый литературный журнал от юзеров форума

Вредоносное ПО Brokewell для Android распространяется через поддельные рекламные объявления TradingView

index

@index
Модератор
Регистрация
25.08.2025
Сообщения
232
Реакции
51
Киберпреступники злоупотребляют рекламными платформами Meta, предлагая поддельные версии бесплатного приложения TradingView Premium, которые распространяют вредоносное ПО Brokewell для Android.

Эта кампания направлена на криптовалютные активы и ведется по меньшей мере с 22 июля через около 75 локализованных рекламных объявлений.

Brokewell существует с начала 2024 года и обладает широким набором возможностей, включая кражу конфиденциальных данных, удаленное мониторинг и контроль над зараженными устройствами.

Полный контроль над устройством
Исследователи компании по кибербезопасности Bitdefender провели анализ рекламных объявлений, которые используют брендинг и визуальные элементы TradingView, привлекая потенциальных жертв обещанием бесплатного премиум-приложения для Android.

TradingView-Premium_Bitdefender.jpeg

Fake TradingView ad leading to Brokwell malware

Bitdefender отмечают, что кампания была специально разработана для мобильных пользователей, так как доступ к рекламе с другой операционной системы приведет к безвредному контенту.

Нажатие на рекламу с Android-устройства перенаправляет на веб-страницу, имитирующую оригинальный сайт TradingView, где предоставляется вредоносный файл tw-update.apk, размещенный на tradiwiw[.]online.

“Загруженное приложение запрашивает доступность, и после получения доступа экран покрывается поддельным уведомлением о обновлении. В фоновом режиме приложение предоставляет себе все необходимые разрешения,” - говорится в отчете, опубликованном на этой неделе.

Кроме того, вредоносное приложение также пытается получить PIN для разблокировки устройства, имитируя запрос на обновление Android, требующий пароль от блокировки экрана.

Согласно Bitdefender, поддельное приложение TradingView является “улучшенной версией вредоносного ПО Brokewell”, оснащенной “обширным арсеналом инструментов для мониторинга, контроля и кражи конфиденциальной информации:”
  • Сканирование на наличие BTC, ETH, USDT, номеров банковских счетов (IBAN)
  • Кража и экспорт кодов из Google Authenticator (обход 2FA)
  • Кража учетных записей путем наложения поддельных экранов входа
  • Запись экрана и нажатий клавиш, кража куки, активация камеры и микрофона, отслеживание местоположения
  • Перехват стандартного приложения SMS для перехвата сообщений, включая банковские и коды 2FA
  • Удаленный контроль – возможность получения команд через Tor или Websockets для отправки сообщений, совершения звонков, удаления приложений или даже самоликвидации
Исследователи предоставляют технический обзор того, как работает вредоносное ПО, а также расширенный список поддерживаемых команд, включающий более 130 позиций.

FakeTradingView_Unlock-PIN.jpeg

Fake TradingView app tries to obtain Android device lockscreen code

Bitdefender утверждает, что эта кампания является частью более масштабной операции, которая изначально использовала рекламу в Facebook, имитирующую “десятки известных брендов” для атаки на пользователей Windows.

- Source: https://www.bleepingcomputer[.]com/news/security/brokewell-android-malware-delivered-through-fake-tradingview-ads/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх