Vietnam.vn - Nền tảng quảng bá Việt Nam

Телефони Android у В'єтнамі стають мішенями атак

Група безпеки BKAV щойно опублікувала попередження про те, що кампанія з використанням шкідливого програмного забезпечення RedHook для крадіжки персональних даних, банківських рахунків та контролю над пристроями навмисно спрямована на в'єтнамських користувачів мобільних пристроїв під управлінням операційної системи Android.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng07/08/2025

Дані на телефоні жертви стискаються за допомогою gzip та надсилаються на командний сервер.
Дані на телефоні жертви стискаються за допомогою gzip та надсилаються на командний сервер.

Хакери створюють фальшиві веб-сайти державних установ або авторитетних фінансових установ, таких як: Державний банк В'єтнаму (SBV), Sacombank (Sacombank Pay), Центральна енергетична корпорація (EVNCPC), Система призначення автомобільних оглядів (TTDK)... встановлюють шкідливе програмне забезпечення під виглядом додатків, а потім обманом змушують користувачів завантажувати їх на свої телефони, використовуючи безліч різних сценаріїв, таких як надсилання електронних листів, текстові повідомлення через чат-додатки або показ реклами в пошукових системах...

Підроблений додаток маскується під тим самим ім'ям, що й справжній додаток, лише з іншим розширенням (наприклад, SBV.apk), і зберігається в хмарі Amazon S3, що дозволяє хакерам легко оновлювати, змінювати та приховувати шкідливий контент. Після встановлення підроблений додаток просить користувача надати глибокий доступ до системи, включаючи дозволи на доступність та накладання.

Поєднуючи ці два права, хакери можуть відстежувати дії користувачів, читати вміст SMS-повідомлень, отримувати OTP-коди, отримувати доступ до контактів і навіть діяти від імені користувачів, не залишаючи жодних очевидних слідів.

Знімок екрана 2025-08-07 о 10.42.30.png

Декомпілюючи вихідний код RedHook, експерти з Центру аналізу шкідливих програм Bkav виявили, що цей вірус інтегрує до 34 команд дистанційного керування, включаючи створення скріншотів, надсилання та отримання повідомлень, встановлення або видалення програм, блокування та розблокування пристроїв, а також виконання системних команд. Вони використовують API MediaProjection для запису всього контенту, що відображається на екрані пристрою, та подальшої передачі його на сервер керування.

RedHook має механізм автентифікації JSON Web Token (JWT), який допомагає зловмисникам підтримувати контроль над пристроєм протягом тривалого часу, навіть після перезавантаження пристрою.

Під час аналізу Bkav виявив багато сегментів коду та рядків інтерфейсу, що використовують китайську мову, а також багато інших чітких слідів походження розробки хакерської групи, а також кампанії розповсюдження RedHook, пов'язаної з шахрайською діяльністю, що мала місце у В'єтнамі.

Наприклад, використання доменного імені mailisa[.]me, популярного сервісу краси, який використовувався в минулому, для поширення шкідливого програмного забезпечення свідчить про те, що RedHook діє не самостійно, а є продуктом серії організованих атакуючих кампаній, складних як з технічної, так і з тактичної точки зору. Домени керуючих серверів, що використовуються в цій кампанії, включають api9.iosgaxx423.xyz та skt9.iosgaxx423.xyz, обидва з яких є анонімними адресами, розташованими за кордоном, і їх нелегко відстежити.

Bkav рекомендує користувачам категорично не встановлювати програми поза Google Play, особливо APK-файли, отримані через текстові повідомлення, електронні листи чи соціальні мережі. Не надавайте права доступу програмам невідомого походження. Організаціям необхідно впровадити заходи моніторингу доступу, DNS-фільтрацію та налаштувати попередження для підключень до незвичайних доменів, пов’язаних з інфраструктурою контролю шкідливого програмного забезпечення. Якщо ви підозрюєте зараження, негайно відключіться від Інтернету, створіть резервну копію важливих даних, відновіть заводські налаштування (скидання до заводських налаштувань), змініть усі паролі облікових записів та зверніться до банку, щоб перевірити стан рахунку.

Джерело: https://www.sggp.org.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-post807230.html


Коментар (0)

No data
No data

У тій самій темі

У тій самій категорії

Кожна річка – подорож
Хошимін залучає інвестиції від підприємств з прямими іноземними інвестиціями у нові можливості
Історичні повені в Хойані, знімок з військового літака Міністерства національної оборони
«Велика повінь» на річці Тху Бон перевищила історичну повінь 1964 року на 0,14 м.

Того ж автора

Спадщина

Фігура

Бізнес

Дивіться, як прибережне місто В'єтнаму потрапило до списку найкращих туристичних напрямків світу у 2026 році

Поточні події

Політична система

Місцевий

Продукт