CRM-ловушка: Chameleon проникает в самое сердце индустрии гостеприимства

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
819
Реакции
200
Посетить сайт
Новый вредоносный дроппер обходит защиту Android 13 с пугающей лёгкостью.
image



Исследователи из компании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новую вредоносную кампанию Chameleon, нацеленную на сотрудников

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Злоумышленники используют обманную тактику, маскируя вредоносное ПО под мобильное

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-приложение.

Анализ файлов, загруженных на

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, выявил доказательства целевых атак, включая упоминание канадской ресторанной сети, работающей на международном уровне. Это свидетельствует о том, что атаки направлены на конкретные организации в индустрии гостеприимства.

Используемые названия файлов указывают на целенаправленность кампании на ресторанный бизнес и, возможно, более широкий B2C-сектор. Успешное заражение устройств, имеющих доступ к корпоративным банковским счетам, даёт Chameleon контроль над бизнес-аккаунтами, что представляет значительную угрозу для организаций.

В декабре прошлого года

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

об

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-вредоносе Chameleon, когда злоумышленники использовали его для атаки на банковские приложения в Европе. В то же время, впервые данный зловред был выявлен в апреле 2023-го, когда исследователи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в имитации австралийской криптовалютной биржи, австралийского правительственного агентства, а также польского банка.

Новый тип

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, использованный в последней вредоносной кампании Chameleon, способен обходить защитные меры Android 13, демонстрируя критическую эволюцию возможностей злоумышленников. После активации дроппер показывает поддельный экран входа в CRM, запрашивая ID сотрудника. Затем появляется ложный запрос на переустановку приложения, в то время как на устройство незаметно устанавливается вредоносный компонент Chameleon.

0k7sjrkeqxz4gwbcuk4bc81ghahn4adu.png

Chameleon обходит усиленные меры безопасности Android 13 и более поздних версий, особенно ограничения службы специальных возможностей, создавая скрытую угрозу на устройстве жертвы. Помимо установки вредоноса, введённые на предыдущем этапе учётные данные также утекают в руки злоумышленников.

Chameleon активно работает в фоновом режиме, используя кейлоггинг для кражи любых вводимых учётных данных и прочей конфиденциальной информации, что особенно опасно на корпоративных смартфонах, используемых в гостиничной отрасли. Вся полученная таким образом информация может быть использована для последующих атак или продана на киберпреступных форумах.

Параллельно исследователи выявили, что, помимо индустрии гостеприимства, атаки Chameleon также нацелены на финансовые учреждения, где вредонос маскируется под приложение безопасности для установки поддельного сертификата. Это подчёркивает эволюцию тактик вредоносного ПО и необходимость надёжных мер противодействия.

Киберпреступники всё чаще нацеливаются на сотрудников B2C-бизнесов для получения доступа к корпоративным аккаунтам и банковским счетам через мобильные устройства. Как показывает опыт с вредоносным программным обеспечением, подобным Chameleon, рост мобильных программных продуктов для малого и среднего бизнеса создаёт всё новые и новые возможности для атак.

По данным ThreatFabric, финансовые и прочие учреждения, работающие по модели B2C, должны активно информировать своих клиентов и сотрудников о подобных угрозах, подчёркивая потенциальные последствия заражения вредоносным ПО. Внедрение систем обнаружения аномалий и возможностей для выявления вредоносного ПО позволит организациям повысить свою защиту и обезопасить активы клиентов от несанкционированного доступа.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.