Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Android-троян AntiDot распространяется посредством рекламы и фишинга

20/06/25

photo-1580860749755-f49eb5509d55

Швейцарская компания PRODAFT обнародовала подробности о масштабной вредоносной кампании, связанной с Android-трояном под названием AntiDot. По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.

За разработкой и распространением AntiDot стоит группировка LARVA-398, действующая из корыстных побуждений, пишет Securitylab. Вредонос распространяется по модели «вредонос как услуга» (MaaS) через теневые онлайн-форумы и используется в атаках, нацеленных на конкретные страны и языковые сообщества. Распространение происходит через вредоносные рекламные сети и фишинговые рассылки с индивидуальным таргетингом.

AntiDot позиционируется как универсальный инструмент для слежки. Он может записывать экран устройства, перехватывать SMS-сообщения, а также собирать данные из сторонних приложений. Основой трояна является Java-программа, скрытая с помощью коммерческого упаковщика, усложняющего анализ и обнаружение. Распаковка вредоносного кода происходит в три этапа, начиная с APK-файла, который устанавливается на устройство.

Особенностью является использование API MediaProjection и службы спецвозможностей Android, что позволяет злоумышленникам контролировать экран, вести кейлоггинг, управлять устройством удалённо, а также получать информацию о действиях пользователя в режиме реального времени. Чтобы обойти защиту, в процессе установки AntiDot запрашивает разрешения на доступ к функциям доступности и разворачивает вредоносный DEX-файл с основной логикой ботнета.

Когда жертва запускает приложения, связанные с криптовалютами или платежами, AntiDot подменяет реальные экраны фальшивыми страницами входа, загруженными с управляющего сервера. Эта техника, известная как оверлей-атака, используется для кражи учётных данных. Также троян устанавливается как основное приложение для SMS, перехватывает входящие и исходящие сообщения, отслеживает звонки, перенаправляет их или блокирует по списку номеров.

Кроме того, AntiDot мониторит системные уведомления на устройстве, удаляя или скрывая предупреждения, чтобы пользователь не заподозрил подозрительную активность. Всё управление заражёнными устройствами осуществляется через C2-панель, разработанную на MeteorJS. Панель включает вкладки для анализа установленных приложений, конфигурации атак, просмотра инфицированных устройств, управления точками подключения и даже встроенный раздел справки.

Платформа демонстрирует высокую степень адаптивности и ориентирована на финансовую выгоду за счёт устойчивого контроля над мобильными устройствами, особенно в странах с локализованными языковыми предпочтениями. Среди прочего, AntiDot использует WebView-инъекции и имитирует интерфейсы банковских и платёжных приложений, что делает его особенно опасным для конфиденциальности пользователей.
Темы:AndroidПреступленияонлайн-рекламафишингPRODAFT
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...