Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Банковский троян для Android Zanubis добрался до криптокошельков и виртуальных карт

30/05/25

hack bank4-May-30-2025-08-56-03-3714-AM

Вредоносное ПО Zanubis, созданное специально для устройств на базе Android, продолжает эволюционировать, превращаясь в одну из самых изощрённых киберугроз на территории Латинской Америки. Изначально нацеленное исключительно на банки, оно постепенно расширило охват до виртуальных карт и криптовалютных кошельков, адаптируя методы атаки под цифровую инфраструктуру региона, пишет Securitylab.

По данным «Лаборатории Касперского», программа распространяется под видом легитимных перуанских приложений и обманом заставляет пользователей предоставить расширенные права через сервисы специальных возможностей Android. Получив такие привилегии, Zanubis получает возможность перехватывать данные, осуществлять кейлоггинг, управлять устройством удалённо и незаметно выполнять команды оператора.

С момента первого обнаружения в августе 2022 года, когда Zanubis маскировался под просмотрщик PDF-файлов, его функциональность существенно возросла. Уже тогда вредоносное ПО успешно атаковало более сорока приложений финансового сектора в Перу с помощью оверлей-экранов, подменяющих интерфейс банковских программ и выманивающих данные для входа.

В 2023 году угрозу заметили в образе официального приложения перуанской налоговой службы SU NAT. Злоумышленники применили инструменты запутывания кода, включая Obfuscapk, чтобы затруднить анализ вредоносной программы. Дополнительно добавили RC4-шифрование для связи с командным сервером, а также поддельные обучающие веб-страницы, убеждающие пользователя в необходимости включить подозрительные разрешения.

К 2024 году у Zanubis появились новые приёмы скрытности. Было внедрено шифрование AES в режиме ECB, расшифровка строк в реальном времени с помощью ключей на базе PBKDF2, а также возможность перехватывать данные, вводимые на экране блокировки. Одновременно появился инструмент записи экрана и модуль для подделки системных обновлений, блокирующих доступ к устройству, пока в фоновом режиме выполняются вредоносные операции.

Последнее обновление в 2025 году сделало вирус ещё опаснее. Теперь он использует класс PackageInstaller для «тихой» установки приложений без ведома пользователя. Главная цель — кража данных у банков, энергетических компаний и других структур, значимых для экономики Перу. Для этого применяются специально подготовленные «документы» — поддельные счета и инструкции якобы от финансовых консультантов.

По данным «Лаборатории Касперского», злоумышленники демонстрируют глубокое знание региональных реалий и свободно используют латиноамериканский испанский, что позволяет предположить их местное происхождение. Все признаки указывают на целенаправленную деятельность по максимизации объёмов украденных данных при минимальной вероятности обнаружения.

Zanubis продолжает развиваться как пример живучей и опасной киберугрозы, подчёркивая важность регулярного повышения цифровой гигиены среди пользователей и компаний. Противодействие подобным угрозам требует не только технических мер, но и постоянной настороженности к любым попыткам социальной инженерии.

Темы:AndroidБанки и финансыПреступленияЛКЮжная Америкакриптокошельки
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Кибербезопасность ЦВЦБ – цифровой валюты центрального банка
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...