Опасность для Android: новые вирусы FvncBot, SeedSnatcher и ClayRat

09.12.2025
угрозы FvncBot, SeedSnatcher, ClayRat

Опасность для Android: новые вирусы FvncBot, SeedSnatcher и ClayRat

Эксперты в области кибербезопасности раскрыли подробности о двух новых семействах вредоносных программ для Android, получивших имена FvncBot и SeedSnatcher, а также сообщили о появлении модернизированного варианта трояна CayRalt. Информация поступила от исследовательских групп Intel 471, CYFIRMA и Zimperium соответственно.

Эти зловредные приложения представляют серьезную угрозу для владельцев мобильных устройств на базе Android, поскольку обладают способностью похищать конфиденциальные данные, перехватывать банковские транзакции и даже захватывать полный контроль над устройствами.

 Что известно о новом семействе FvncBot?

FvncBot маскируется под приложение безопасности якобы от польского банка mBank, направленное против мошенничества. Примечательно, что данное семейство написано с нуля и не заимствует исходный код других известных банковских троянов, таких как ERMAC, чьи коды ранее утекали в открытый доступ.

Заражение начинается следующим образом: жертву убеждают установить компонент Google Play для якобы усиления защиты и устойчивости приложения. На самом деле злоумышленники получают разрешение на доступ к специальным службам доступности Android, обходя ограничения последних версий операционной системы.

Далее вредоносное ПО получает повышенные привилегии, запрашивая доступ к службам доступности, используя их для связи с командным центром через протокол HTTP. Оно регистрирует зараженное устройство на удалённом сервере и принимает дальнейшие инструкции посредством сервиса Firebase Cloud Messaging (FCM).

 Среди ключевых функциональных возможностей FvncBot:

 Организация удалённого управления устройством через WebSocket соединение, позволяя удалённому оператору выполнять клики, свайпы и прокрутку экрана жертвы.
 Перехват действий пользователя с помощью службы Accessibility Services, что даёт возможность украсть введённую на устройстве информацию.
 Создание ложных окон поверх оригинальных приложений, предназначенных для кражи паролей и персональных данных.
 Получение списка установленных приложений и собирание сведений о телефоне и местоположении устройства.
 Отправка перехваченных сообщений и чувствительных данных операторам через скрытую связь с управляющим сервером.

Исследователи отмечают, что источником заражения чаще всего становятся сторонние магазины приложений и методы социальной инженерии, такие как фишинговые рассылки.

 Чем опасен троян SeedSnatcher?

SeedSnatcher распространяется под видом легитимного криптовалютного кошелька через мессенджер Telegram. Основная цель данного трояна — похищение приватных ключей криптовалютных кошельков, необходимых для восстановления активов в случае потери доступа.

Приложение способно красть одноразовые коды подтверждения (2FA), необходимые для входа в аккаунты жертв, перехватывать входящие СМС-сообщения и собирать контакты, журналы звонков, фотографии и личные данные.

Согласно результатам исследований группы CYFIRMA, операторы SeedSnatcher либо находятся в Китае, либо являются китайоговорящими пользователями, основываясь на используемых ими инструкциях и интерфейсе администрирования на китайском языке.

Троян использует продвинутые техники сокрытия следов активности, включая динамическое загрузочное ядро классов, скрытые инъекции контента в WebView и целочисленный метод отправки управляющих команд.

 Какие опасности таит в себе новая версия ClayRat?

Zimperium сообщила о модернизации трояна ClayRat, наделившего его дополнительными возможностями для эксплуатации уязвимых сервисов Android и служб уведомлений. Новая версия ClayRat научилась злоупотреблять службами доступности и штатными правами доступа к SMS-сообщениям, что превращает его в гораздо более опасную угрозу.

 Среди новшеств ClayRat:

 Захват устройства путём автоматической разблокировки PIN-кодов, паттернов и паролей.
 Запись происходящего на экране и сбор истории уведомлений.
 Экранизация фальшивых всплывающих окон, имитирующих обновление системы, что затрудняет обнаружение атаки.
 Генерация поддельных интерактивных уведомлений для сбора вводимых жертвой данных.

Распространение осуществляется через фейковые домены, имитирующие сервисы YouTube и обещающие премиальные возможности для проигрывания музыки в фоне и поддержки HDR-качества видео. Кроме того, найдены подделки российских приложений такси и парковочных сервисов.

Новая версия ClayRat представляет значительную опасность, так как усложнила процедуру удаления вредоносного ПО вручную или перезагрузки устройства.

 Итог

Все перечисленные вредоносные программы подчёркивают важность осторожности при установке незнакомых приложений и рекомендаций избегать загрузки программ из ненадежных источников. Современные средства защиты от угроз на Android должны учитывать потенциальные риски и предупреждать пользователей о возможных атаках через службы доступности и уведомления.

Продолжают появляться новые способы уклонения от обнаружения антивирусных решений, а механизмы взлома, направленные на эксплуатацию специальных служб Android, требуют повышенного внимания и тщательной проверки установленных приложений.

При возникновении подозрений на наличие вредоносного ПО рекомендуется немедленно обратиться к специалистам по информационной безопасности для предотвращения дальнейших последствий.

Просмотров: 2861
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
React2Shell

React2Shell: новая угроза кибератак и распространения вирусов-майнеров

Исследователи компании Huntress выявили опасную тенденцию, связанную с массированной эксплуатацией недавно обнаруженной уязвимости в компонентах React Server Components (RSC), известной как React2Shell. Она получила индекс опасности CVE-2025-55182 и классифицируется как серьезная угроза безопасности. Угроза распространяется через внедрение специального программного обеспечения, позволяющего несанкционированно внедрять вирусные программы и осуществлять добычу криптовалюты.

Xiaomi Tag: новый трекер с поддержкой UWB и Google Find My Device

Xiaomi Tag: новый трекер с поддержкой UWB и Google Find My Device

Xiaomi готовится к выходу на рынок устройств для поиска потерянных предметов с выпуском своего первого трекера под названием Xiaomi Tag. Согласно информации, полученной из социальных сетей, в частности Weibo, Xiaomi Tag находится на финальной стадии разработки и может быть представлен 26 декабря 2025 года на мероприятии, посвящённом анонсам новых продуктов компании.

Android Canary

Google и Apple упростят переход между Android и iOS

Многие пользователи сталкиваются с трудностями при переходе с одного смартфона на другой, особенно если речь идет о смене экосистем — с Android на iOS или обратно. Наконец-то похоже, что это изменится: Google представил экспериментальную версию Android, намекнувшую на существенное облегчение процесса переноса данных между устройствами разных брендов.

Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть