Все началось с едва заметного расхождения в ежемесячной выписке по мобильному счету — регулярного платежа в размере $14,99, помеченного как подписка на премиум-услугу, к которой владелец аккаунта никогда сознательно не присоединялся. В течение нескольких недель специалисты по реагированию на инциденты и аналитики мобильной безопасности начали отслеживать всплеск этих несанкционированных транзакций, который привел к кластеру, казалось бы, безобидных утилитарных приложений в Google Play Store. К тому времени, когда в начале мая 2026 года «цифровая пыль» улеглась, более 7,3 миллиона пользователей загрузили набор поддельных инструментов для восстановления истории звонков, которые служили сложным прикрытием для системных краж платежей.
Глядя на ландшафт угроз, этот инцидент подчеркивает сохраняющиеся недостатки в процессах автоматизированной проверки приложений. С точки зрения рисков, злоумышленники не полагались на сложные уязвимости нулевого дня; вместо этого они использовали врожденное доверие пользователей к официальным репозиториям приложений и широкие разрешения, обычно предоставляемые системным утилитам. Оценивая поверхность атаки, становится ясно, что злоумышленники нацелились на демографическую группу пользователей, ищущих простые решения технических проблем — восстановление потерянного номера телефона или очистку журнала вызовов — только для того, чтобы обнаружить, что их финансовая целостность скомпрометирована.
Кампания опиралась на серию приложений, разработанных так, чтобы выглядеть как легитимные системные инструменты. За кулисами эти приложения были спроектированы с архитектурой двойного назначения. На поверхности они обеспечивали базовое, хотя и содержащее ошибки, управление журналом вызовов. Однако на архитектурном уровне они содержали сильно обфусцированные блоки кода, которые оставались бездействующими в течение первых 24–48 часов после установки. Такое отложенное выполнение — классическая тактика скрытности, предназначенная для обхода первоначального динамического анализа, выполняемого Google Play Protect.
Как только период ожидания истекал, приложения инициировали соединение с децентрализованной инфраструктурой управления и контроля (C2). С точки зрения конечного пользователя ничего не менялось. Проактивно говоря, вредоносное ПО не стремилось вызвать сбой в работе телефона или отображать навязчивую рекламу; оно хотело оставаться «призраком в машине». В результате приложения начали подписывать пользователей на платные услуги биллинга по протоколу беспроводных приложений (WAP). В отличие от транзакций по кредитным картам, которые вызывают немедленные банковские уведомления, WAP-биллинг добавляет расходы напрямую в счет мобильного оператора — среду, которую многие пользователи проверяют только раз в месяц, если вообще проверяют.
Чтобы способствовать этому мошенничеству, приложениям требовался определенный набор разрешений, которые, хотя и казались уместными для инструмента истории звонков, обеспечивали детальный доступ, необходимый для кражи. По задумке, приложению для работы с историей звонков нужен доступ к журналам телефона. Однако эти вредоносные варианты также запрашивали разрешение на чтение и отправку SMS-сообщений и, что более критично, доступ к прослушивателю уведомлений (notification listener).
В случае нарушения такого характера прослушиватель уведомлений является самым смертоносным инструментом в арсенале злоумышленника. Когда мобильный оператор отправляет одноразовый пароль (OTP) или подтверждающее текстовое сообщение для премиум-подписки, вредоносное ПО перехватывает уведомление до того, как его увидит пользователь. Затем оно извлекает код, подтверждает подписку и удаляет входящее сообщение. Такой уровень автоматизации гарантирует, что жертва остается в полном неведении о финансовых потерях до тех пор, пока не придет счет. Это обход «человеческого файрвола» не через социальную инженерию, а через техническое молчание.
| Запрошенное разрешение | Заявленная цель (с точки зрения пользователя) | Вредоносное использование (с точки зрения злоумышленника) |
|---|---|---|
| READ_CALL_LOG | Отображение и восстановление истории звонков | Идентификация ценных целей и активных пользователей |
| RECEIVE_SMS | Автозаполнение кодов подтверждения | Перехват и подтверждение подписок на платные сервисы |
| BIND_NOTIFICATION_LISTENER_SERVICE | Очистка уведомлений для чистого интерфейса | Отключение оповещений оператора и скрытие подтверждений подписки |
| REQUEST_INSTALL_PACKAGES | Обновление приложения для улучшения функций | Загрузка вторичных полезных нагрузок или более агрессивного рекламного ПО |
Можно задаться вопросом, как могло произойти 7,3 миллиона загрузок до того, как был поднят тревожный флаг. Как этичный хакер-журналист, я общался с несколькими аналитиками SOC, специализирующимися на мобильной криминалистике, и консенсус указывает на высокоустойчивую технику обфускации. Разработчики использовали метод, известный как «этапное выполнение» (staged execution). Первоначальное приложение, загруженное в Play Store, было чистым и содержало только загрузочный модуль (downloader stub). После установки оно скачивало вредоносные компоненты с внешнего зашифрованного сервера.
Кроме того, злоумышленники использовали децентрализованную стратегию хостинга. Распределяя вредоносную нагрузку по нескольким легитимно выглядящим поставщикам облачных хранилищ, они избегали срабатывания фильтров репутации доменов, на которые полагаются многие поставщики систем безопасности. Здесь «теневые ИТ» становятся метафорой игровой площадки злоумышленника — невидимой инфраструктуры, которая несет в себе огромный риск. Приложения также обладали сложной логикой, которая проверяла наличие мобильного отладчика или эмулятора. Если приложение обнаруживало, что оно запущено в лабораторной среде, оно просто функционировало как посредственный инструмент для работы с журналом вызовов и никогда не устанавливало соединение с C2.
Хотя основной целью были несанкционированные платежи, нельзя игнорировать критически важные данные, раскрытые в ходе этой кампании. Имея доступ к журналам вызовов и SMS, злоумышленники обладали сокровищницей метаданных. Они знали, с кем разговаривали пользователи, как часто, а в некоторых случаях, через перехваченные SMS, они получали доступ к кодам двухфакторной аутентификации (2FA) для несвязанных банковских аккаунтов или учетных записей в социальных сетях.
С криминалистической точки зрения отследить поток средств при мошенничестве с WAP-биллингом крайне сложно. Деньги часто проходят через серию подставных компаний и офшорных агрегаторов, прежде чем исчезнуть в децентрализованном мире криптовалют. Для 7,3 миллиона жертв процесс восстановления не так прост, как возврат платежа (chargeback). Он требует системного аудита счетов мобильных операторов и детального анализа каждого разрешения, предоставленного каждому приложению на их устройстве.
Помимо установки обновлений, наиболее эффективной защитой от такого типа повсеместных угроз является сочетание технической бдительности и здорового скептицизма. Мы часто относимся к нашим смартфонам как к защищенным, небьющимся цифровым хранилищам, но они больше похожи на дома со множеством окон; если вы оставите одно незапертым, безопасность входной двери не будет иметь значения.
В моей собственной лаборатории я рассматриваю каждое новое приложение как потенциальную угрозу. Перед установкой утилиты я проверяю историю разработчика и ищу паттерн «тревожных флажков» в отзывах — часто это смесь пятизвездочных похвал, созданных ботами, и однозвездочных предупреждений о скрытых платежах. Если простая утилита запрашивает доступ к уведомлениям, это критический сбой принципа наименьших привилегий.
Чтобы не стать статистикой в следующем взломе с многомиллионными загрузками, рассмотрите следующие упреждающие меры:
Заглядывая вперед, мы должны принять реальность того, что сетевой периметр как устаревший ров вокруг замка — это свершившийся факт. Безопасность должна быть детализированной и находиться на уровне устройства и приложения. До тех пор, пока «привратники» магазинов приложений не смогут эффективно идентифицировать поэтапные зашифрованные полезные нагрузки, ответственность «человеческого файрвола» остается нашей сильнейшей линией обороны. Проведите оценку рисков ваших личных устройств сегодня; стоимость нескольких минут аудита значительно ниже цены скомпрометированной цифровой жизни.
Источники:
Отказ от ответственности: Данная статья предназначена исключительно для информационных и образовательных целей. Предоставленная информация не заменяет профессиональный аудит кибербезопасности, криминалистический анализ или официальные услуги по реагированию на инциденты. Всегда консультируйтесь с сертифицированным специалистом перед внесением значительных изменений в систему безопасности вашей организации.



Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.
/ Создать бесплатный аккаунт