Малварь искала на зараженных устройствах финансовые данные и другую личную информацию. Благодаря ей злоумышленники в режиме реального времени собирали учетные данные и прочую конфиденциальную информацию с устройства жертвы.
Чтобы приложение выглядело правдоподобно, его построили на базе исходного кода open-source решения «Aegis». «2FA Authenticator» действительно работал и выполнял функции двухфакторной аутентификации, при этом одновременно собирал список всех приложений, установленных на устройстве и данные о географическом местоположении.
Если зараженное устройство находилось в нужной локации, и на нем были установлены нужные приложения, на втором этапе атаки происходила установка «Vultur», который был запрограммирован на запись всего происходящего на экране, если запускалось одно из 103 банковских, финансовых или криптовалютных приложений.
Приложение успели скачать свыше 10 000 человек
Чтобы приложение выглядело правдоподобно, его построили на базе исходного кода open-source решения «Aegis». «2FA Authenticator» действительно работал и выполнял функции двухфакторной аутентификации, при этом одновременно собирал список всех приложений, установленных на устройстве и данные о географическом местоположении.
Если зараженное устройство находилось в нужной локации, и на нем были установлены нужные приложения, на втором этапе атаки происходила установка «Vultur», который был запрограммирован на запись всего происходящего на экране, если запускалось одно из 103 банковских, финансовых или криптовалютных приложений.
Приложение успели скачать свыше 10 000 человек