Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Salvador Stealer перехватывает OTP-коды и пароли от банковских счетов

04/04/25

hack bank-2

Аналитики ANY.RUN выявили новую вредоносную программу для Android, получившую название Salvador Stealer. Её основное назначение — сбор банковских данных и одноразовых кодов подтверждения (OTP). Заражение начинается с вредоноса, маскирующегося под банковское приложение. После установки он загружает основное вредоносное ПО и запускает его без ведома пользователя.

Salvador Stealer направлен в основном на жителей Индии и создан для кражи персональных данных, включая номер мобильного телефона, номер Aadhaar, реквизиты PAN-карты, дату рождения, логин и пароль от интернет-банка, пишет Securitylab. Все данные передаются одновременно на поддельный сайт и в Telegram через бота. Встроенная в приложение фишинговая страница точно копирует банковский интерфейс, чтобы обмануть пользователя и получить его данные.

Одной из ключевых особенностей является способность перехватывать входящие SMS-сообщения. Это позволяет злоумышленникам получать OTP-коды, необходимые для прохождения двухфакторной аутентификации. После перехвата чувствительные данные отправляются либо так же через обычное SMS-сообщение на заранее заданный номер, либо через HTTP-запрос на удалённый сервер. Такая система гарантирует передачу данных даже при нестабильном соединении.

Программа реализует несколько способов сохранения активности. Она перезапускается автоматически при закрытии и активируется после перезагрузки устройства. Это достигается за счёт использования системных broadcast-приёмников и служб с повышенным приоритетом. Вредоносный код прописан в нескольких компонентах, включая скрытые классы, отвечающие за постоянное присутствие в памяти устройства.

Анализ вредоносного APK показал, что данные в коде шифруются с использованием XOR и статического ключа «npmanager». После расшифровки удалось выявить структуру команд, отвечающих за перехват сообщений и их отправку на внешние ресурсы. Программа использует WebView с активным JavaScript, через который загружается вредоносная страница. Она дополнительно отслеживает все AJAX-запросы, перехватывая отправляемые данные и передавая их в Telegram.

Инфраструктура, поддерживающая работу Salvador Stealer, оказалась частично открытой. Админ-панель и сами фишинговые страницы доступны без авторизации. Более того, там же был обнаружен номер телефона WhatsApp, зарегистрированный в Индии, что может указывать на местонахождение разработчиков.

Salvador Stealer представляет опасность не только для обычных пользователей, но и для финансовых организаций. Для первых — это риск кражи денег и персональных данных, для вторых — рост случаев мошенничества и потеря доверия со стороны клиентов. Подобные угрозы становятся всё более изощрёнными, комбинируя фишинг, перехват трафика и стойкие механизмы присутствия.

Темы:Банки и финансыПреступленияИндияQR-коды
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Кибербезопасность ЦВЦБ – цифровой валюты центрального банка
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...