Эксперты компании «ДокторВеб» предупреждают: в бюджетных Android-смартфонах, имитирующих модели известных брендов, обнаружено предустановленное вредоносное ПО. Вредоносный код добавлен в мессенджер WhatsApp и направлен на кражу криптовалют методом клиппинга.

Исследователи сообщают, что эта кампания была замечена еще в прошлом году. С июня 2024 года в «Доктор Веб» начали обращаться клиенты, которые установили антивирус Dr.Web Security Space на свежеприобретенные Android-телефоны. При сканировании системного раздела прошивки антивирус обнаруживал подозрительное приложение, замаскированное под мессенджер WhatsApp.

Как показало расследование, эти случаи не были единичными и являлись частью кампании по краже криптовалют.

Термином клиппинг называют кражу информации путем перехвата или подмены данных, которые пользователь копирует в буфер обмена. Наиболее часто клипперы нацелены на поиск в буфере обмена последовательностей символов, соответствующих адресам криптокошельков. В среднем такие строки содержат от 25 до 42 символов. Для удобства работы с такими данными пользователи обычно используют стандартные операции «копировать» и «вставить». Клиппер может воспользоваться этим, перехватив содержимое буфера обмена и незаметно подменив все адреса криптовалютных кошельков на принадлежащие операторам малвари.

По словам специалистов, злоумышленники каким-то образом получили доступ к цепочке поставок ряда китайских производителей смартфонов на базе Android. Жалобы именно на такие смартфоны и поступали от пользователей «Доктор Веб».

В большинстве случаев скомпрометированные «из коробки» устройства были представлены в нижнем ценовом сегменте и имели названия, созвучные с моделями известных брендов: S23 Ultra, Note 13 Pro, P70 Ultra и так далее.

При этом их технические характеристики были далеки от заявленных. Дело в том, что в состав прошивки входило скрытое приложение, позволяющее с легкостью изменить всю отображаемую техническую информацию об устройстве не только в системном меню, но и в отчетах таких приложений, как AIDA64 и CPU-Z.

Скриншот программы для подделки технических характеристик и результат ее работы

Кроме того, несмотря на то, что в разделе «Об устройстве» было заявлено об установленной последней версии Android 14, на самом деле все устройства работали под управлением одного и того же билда Android 12.

Отмечается, что более достоверные результаты при изучении технических характеристик предоставляет приложение DevCheck. В большинстве случаев оно точно определяет параметры устройства, даже если производитель пытается ввести пользователя в заблуждение.

Как выяснилось, треть перечисленных ниже моделей, в которых была обнаружена малварь, выпускается под брендом SHOWJI. Производителей остальных моделей исследователям идентифицировать не удалось.

SHOWJI S19 Pro Note 30i Camon 20
SHOWJI Note 13 Pro S23 Ultra P70 Ultra
SHOWJI X100S Pro S18 Pro M14 Ultra
SHOWJI Reno12 Pro 6 Pro S24 Ultra

 

Карточки зараженных устройств

Троянизированная версия WhatsApp была создана с помощью инструмента LSPatch. Этот фреймворк позволяет изменять поведение основного приложения, не вмешиваясь в его код, а загружать для этого дополнительные программные модули. В данном случае мошенники разместили в папке assets вредоносный модуль com.whatsHook.apk, выполняющий следующие функции.

Перехват обновления приложения. Вместо проверки обновлений по адресу hxxps://www.whatsapp[.]com/android/current/WhatsApp[.]apk происходит обращение к одному из серверов злоумышленников, например, hххps://apk-download[.]pro/download/whatsapp[.]apk. Это позволяет сохранять приложение зараженным и вносить в его работу необходимые хакерам изменения.

Поиск строк в принимаемых и отправляемых сообщениях, соответствующих шаблонам адресов кошельков для криптовалют Tron (строка из 34 символов, начинается с T) и Ethereum (строка из 42 символов, начинается с 0x) и их подмена на адреса злоумышленников.

Парсер, выполняющий поиск адресов кошельков Tron

ClipperПри этом базовая функциональность клиппера была расширена, и факт подмены адреса криптокошелька не виден жертве. Так, в случае исходящего сообщения на скомпрометированном устройстве жертве демонстрируется корректный адрес ее собственного кошелька, а получателю сообщения отправляется адрес кошелька мошенников.

При получении же входящего сообщения в чате собеседнику виден адрес отправленного им кошелька, а на устройстве жертвы входящий адрес подменяется на адрес кошелька хакеров. Адреса кошельков мошенников меняются при каждой итерации кампании, но в код малвари вшиты и резервные адреса (TN7pfenJ1ePpjoPFaeu46pxjT9rhYDqW66, 0x673dB7Ed16A13Aa137d39401a085892D5e1f0fCA), которые могут использоваться, если по каким-то причинам связь с управляющим сервером не может быть установлена. Дополнительно вредонос отправляет на сервер злоумышленников все сообщения, отправляемые в мессенджере.

Кроме того, осуществляется поиск и передача на сервер злоумышленников всех изображений в форматах jpg, png и jpeg в следующих папках: DCIM, PICTURES, ALARMS, DOWNLOADS, DOCUMENTS, SCREENSHOTS.

Это делается для поиска seed-фраз для криптокошельков, представляющих собой набор из 12–24 слов в определенной последовательности. Такая фраза демонстрируется однократно при создании кошелька и многие пользователи просто делают ее скриншот, а не записывают на отдельный носитель. Seed-фразы позволяют восстановить доступ к кошельку, если пользователь забыл пароль, а для злоумышленников получение таких данных означает возможность сразу же вывести все деньги.

Также вся информация об устройстве (производитель, модель, языковые настройки и имя троянизированного приложения) передается на управляющий сервер.

В классификации «ДокторВеб» этот троян получил название Shibai из-за строки в коде, которая, видимо, является отсылкой к названию криптовалюты Shiba Inu (SHIB).

Исследователи подчеркивают, что эта кампания является очень масштабной и, аналогичным образом мошенники модифицировали порядка 40 приложений. Среди них — WhatsApp и Telegram, а также другие мессенджеры, сканеры QR-кодов и так далее. Но в большинстве случаев вмешательству подвергались приложения криптокошельков (Mathwallet, Trust Wallet и другие).

В общей сложности было обнаружено более 60 управляющих серверов, а для распространения вредоносных приложений задействованы порядка 30 доменов.

Также экспертам удалось получить некоторые сведения о финансовых успехах авторов этой малвари. В одном из отслеживаемых кошельков были замечены поступления за два года в размере более 1 млн долларов США. В другом кошельке обнаружили еще полмиллиона. Остальные кошельки (примерно 20 штук) хранили суммы до 100 000 долларов. Полную картину о доходности этой кампании получить невозможно, так как адреса кошельков получаются с сервера злоумышленников и каждый раз могут быть разными.

Один из кошельков злоумышленников

Для защиты от подобных атак эксперты рекомендуют устанавливать на свои устройства защитное ПО, не приобретать смартфоны с характеристиками, явно несоответствующими цене, загружать приложения только из доверенных источников, таких как магазины Google Play, Rustore и AppGallery, а также не хранить скриншоты с seed-фразами, паролями и ключами на устройстве в незашифрованном виде.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии