Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Android-троян CraxsRAT и модифицированная версия приложения NFCGate атакуют пользователей российского приложения

03/04/25

hack bank6

По данным аналитиков F6, на март 2025 года в России насчитывается более 180 тысяч устройств, на которых одновременно установлены оба этих компонента.

В отчёте компании указано, что в первом квартале 2025 года наблюдается рост доли заражённых устройств, на которых одновременно используются оба вредоносных инструмента. Подобная связка, по оценке экспертов, является одной из главных угроз для клиентов банков, поскольку позволяет мошенникам действовать без предварительного контакта с жертвой. Об этом пишет Securitylab.

CraxsRAT представляет собой многофункциональный Android-троян, разработанный на основе исходного кода SpyNote. Программа маскируется под легитимные приложения и после установки предоставляет злоумышленникам удалённый доступ к устройству пользователя. Впервые о CraxsRAT сообщили в октябре 2024 года. По оценке компании, в феврале 2025 года число заражений этим ВПО выросло в 2,5 раза по сравнению с декабрём, достигнув более 22 тысяч заражённых устройств.

NFCGate — приложение, изначально разработанное студентами из Германии в 2015 году, — используется злоумышленниками для создания вредоносного софта, который при установке на устройство под видом полезной программы просит пользователя приложить банковскую карту и ввести пин-код. Эти данные перехватываются и используются для вывода средств через банкоматы. Использование NFCGate в преступных целях было зафиксировано в январе 2025 года.

Суммарный ущерб от атак с применением вредоносных версий NFCGate в январе–феврале 2025 года составил около 200 миллионов рублей. Только в феврале количество таких атак выросло на 80% по сравнению с январем. При этом атаке подверглись более 1200 пользователей, тогда как общее число устройств с установленной вредоносной версией NFCGate превысило 158 тысяч.

Если в начале года мошенники чаще использовали звонки и переписку в мессенджерах, то теперь основной канал доставки — троян CraxsRAT. По данным специалистов, увеличивается число случаев, когда оба вредоносных инструмента устанавливаются на одно устройство. Кроме того, обнаружены объявления в даркнете об аренде программ, объединяющих возможности CraxsRAT и NFCGate.

В компании отмечают, что использование CraxsRAT в связке с NFCGate обеспечивает преступникам полный контроль над смартфоном пользователя. Это даёт доступ к банковским приложениям, возможности перехвата уведомлений и одноразовых кодов, а также позволяет напрямую обналичивать средства путём перехвата NFC-сигнала и кражи данных карты.

CraxsRAT распространяется преимущественно через социальную инженерию — вредоносные APK-файлы рассылаются в мессенджерах под видом архивов с фотографиями, видео и популярных приложений. Среди распространённых маскировок — фальшивые версии госпрограмм («Госуслуги», «ГосЗащита»), антивирусов, приложений операторов связи, программ для видео- и фотоработы.

Аналитики обнаружили более 140 уникальных образцов CraxsRAT и свыше 100 образцов вредоносного ПО на базе NFCGate. В числе популярных маскировок для последнего — поддельные приложения государственных структур («Защита карт ЦБ РФ», «GosSecure»), а также софт для бесконтактной оплаты, видеосвязи и автомобильной диагностики.

Использование этой связки позволяет преступникам без звонков выводить деньги со счетов пользователей, получая полный доступ к банковским приложениям, сообщениям и NFC-модулю, пояснили в компании.

Для пользователей специалисты рекомендуют не устанавливать приложения из неизвестных источников, избегать общения в мессенджерах с незнакомцами и проверять подлинность ссылок, даже если они выглядят официально. Банкам же стоит отказаться от любых форм коммуникации с клиентами через мессенджеры и усилить защиту на уровне банкоматов и мобильных приложений.
Темы:AndroidБанки и финансыУгрозыF6
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 4
    Вадим Алексеев, руководитель департамента расследований высокотехнологичных преступлений компании F6
    Все эти ситуации могут показаться забавными — и действительно вызывают улыбку. Но за каждой из них стоит реальный опыт, зачастую с не самыми приятными последствиями: простоями, потерями данных, репутационными ударами.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...