Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв

Che Browser Antidetect
Сервисы от NOVA

Support81

Original poster
Administrator
Сообщения
677
Реакции
191
Посетить сайт
Пользователи Android из Юго-Восточной Азии опробовали на себе работу скрытного кода.
image



Компания Promon

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новое вредоносное ПО для

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, получившее название FjordPhantom. Вирус использует уникальную тактику виртуализации, чтобы скрываться от обнаружения, запуская вредоносный код в специальном контейнере.

Суть атаки FjordPhantom заключается в том, что жертвам предлагается скачать поддельные банковские приложения, имитирующие настоящие. На самом деле приложения содержат вредоносный код, работающий в виртуальной среде для подрыва работы реального банковского приложения. Основная цель заражения – кража учетных данных онлайн-банка и манипулирование транзакциями на счёте.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Атака FjordPhantom

Вредонос распространяется через электронную почту, SMS и мессенджеры, при этом атаки зафиксированы в странах Юго-Восточной Азии, включая Индонезию, Таиланд, Вьетнам, Сингапур и Малайзию. Примечательно, что один из случаев использования FjordPhantom привел к краже у жертвы $280 000, что стало возможным благодаря сочетанию уклончивого характера вредоносного ПО с социальной инженерией в виде звонков от «сотрудников службы поддержки клиентов банка».

Вредонос использует виртуализацию для создания виртуального контейнера на устройстве жертвы, при этом сам пользователь ничего не подозревает. Вредоносный код запускается внутри контейнера вместе с настоящим банковским приложением, что позволяет ему манипулировать данными и перехватывать конфиденциальную информацию.

Особенно тревожным является тот факт, что FjordPhantom нарушает основную концепцию безопасности, песочницу Android Sandbox, предназначенную для предотвращения взаимодействия приложений друг с другом. Это делает атаку особенно опасной, так как изменения в коде банковского приложения не происходят, и обычные методы обнаружения вредоносных программ оказываются бессильными.

Кроме того, FjordPhantom способен блокировать функции, связанные с GooglePlayServices, что затрудняет обнаружение корневых проверок безопасности. Вредоносное ПО также способно перехватывать данные журналирования, что может указывать на активную разработку и усовершенствование вредоноса для целенаправленных атак на другие приложения. В Promon предупредили, что, учитывая активную разработку FjordPhantom, в будущем вредонос может расширить свою сферу воздействия, охватывая новые страны и цели.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
V Помогите 50 магазинов доступ в битрикс как монетизировать? Вопросы и интересы 1
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Юные британские хакеры взломали десятки организаций по всему миру, как им это удалось? Новости в сети 0
Support81 Telegram как минное поле: новая угроза для пользователей Android Новости в сети 0
Support81 Интересно Основатель McAfee Джон Макафи найден мертвым в испанской тюрьме после того, как суд одобрил его экстрадицию в США Новости в сети 0
lizun Блокчейн-игра IguVerse: как заработать и бесплатно получить NFT-питомца Способы заработка 5
K как получить доступ? как поставить лайк? Информация по работе сайта и форума 1
K как взломать vk Вопросы и интересы 0
G p2p скам| как отменить отправленную транзакцию BTC Способы заработка 2
DOMINUS Кибербуллинг: что это и как с этим бороться? Свободное общение и флейм 1
F как определить способ защиты сохраняемых данных в веб-приложении ? Уязвимости и взлом 0
D как узнать пароль от сервера при помощи брута? Свободное общение и флейм 0
F как искать sql уязвимые сайты Вопросы и интересы 4
MIRASCH Кто знает как можно замаскировать apk-троян? Вопросы и интересы 1
P как извлечь из файлов .bin файлы с помощью UltraISO ? Вопросы и интересы 1
S Телефон как WiFi - адаптер Свободное общение и флейм 3
DOMINUS «Пандемия вымогателей»: с чем связана волна атак хакеров и как она отразится на биткоине Свободное общение и флейм 3
DOMINUS Тайное снятие денег с чужой карты будут квалифицировать как уголовное преступление Новости в сети 0
9 Интересно XSS, или как получить халявные cookie Ч1. Уязвимости и взлом 15
A Солевой генний или как пройти CTF Odin: 1 Полезные статьи 1
T Куплю куплю разные акаунты как vpn, spotify ,netflix, pornhub и многое другое Куплю/Продам 0
Z Подскажите, как и с чего начать изучение кибер безопасности? Вопросы и интересы 10

Название темы