В текстовых сообщениях мошенники побуждали жертв загружать приложения для Android, которые на самом деле крадут информацию о кредитных картах и коды двухфакторной аутентификации, а зараженные устройства затем используются хакерами в качестве ботов для дальнейшей рассылки фишинговых SMS-сообщений.
Вредоносное приложение после установки отображает поддельную страницу авторизации в службу аутентификации Sana (иранскую электронную систему судебного уведомления), запрашивающее номер мобильного телефона жертвы и национальный идентификационный номер. Приложение также уведомляет жертву о необходимости заплатить пошлину в размере 20-50 тыс. иранских риалов (около $1), тем самым снижая подозрения и делая операцию выглядящей более легитимной.
«Операторы вредоносной кампании используют социальную инженерию и наносят серьезный финансовый ущерб своим жертвам, несмотря на низкое качество и техническую простоту ее инструментов», — отметили эксперты.