Хакеры из Пакистана создали магазин приложений для Android, чтобы атаковать афганских политиков
Пакистанская хакерская группировка SideCopy в течение нескольких месяцев проводила операцию под прикрытием магазина приложений.
По данным отчета Facebook, хакеры из Пакистана управляли поддельным магазином приложений для Android с апреля по август 2021 года, чтобы заразить вредоносным ПО устройства представителей бывшего правительства Афганистана.
Злоумышленники регистрировались в Facebook под именами девушек, связывались с бывшими высокопоставленными лицами Афганистана и убеждали их перейти по ссылке, где находился фишинговый сайт.
Также известно о случаях, когда хакеры использовали поддельный магазин с вредоносным ПО с трояном (RAT) PJobRAT, замаскированным под такие приложения, как Viber и Signal, или под видом новых мессенджеров, среди которых указаны HappyChat, HangOn, ChatOut, TrendBanter, SmartSnap и TeleChat.
Сотрудники Facebook обнаружили неизвестный вирус для Android, получивший кодовое название Mayhem.
Помимо атак SideCopy, в соцсети рассказали, что сотрудникам Facebook удалось предотвратить операции трех других киберпреступных организаций, целью которых были правительство Сирии и противники режима Асада. В отчете корпорации представлены названия этих группировок:
Syrian Electronic Army ― организация, занимающаяся атаками на правозащитников и оппозиционных журналистов;
APT-C-37 ― группировка, жертвами которой стали представители Свободной сирийской армии и бывшие военные, примкнувшие к оппозиции;
Unnamed group ― хакеры, чьей мишенью стали представители нацменьшинств, курдских журналистов и активистов, члены Отрядов народной самообороны и «Белых касок».
Представители Facebook предполагают, что перечисленные киберпреступники имеют непосредственное отношение к подразделениям спецслужб Сирии, а именно Воздушным разведывательным силам.
Известно, что соцсеть связалась с жертвами хакеров и передала информацию об атаках в правоохранительные органы, а также заблокировала все подозрительные профили и вредоносные ссылки.