Android-троян Perseus: новий банківський вірус, що краде паролі та seed-фрази із нотаток

CyberSecureFox 🦊

На Android-екосистемі зафіксовано появу нового банківського трояна Perseus, який робить акцент на нетиповому для мобільного зловмисного ПЗ векторі: він цілеспрямовано відкриває застосунки для нотаток на пристрої жертви та сканує вміст записів у пошуках паролів, seed-фраз криптогаманців і фінансових даних. Це створює особливий ризик для користувачів, які звикли зберігати конфіденційні відомості в нотатках замість використання менеджерів паролів.

Як поширюється Perseus: піратські IPTV-застосунки як канал доставки

За даними ThreatFabric, Perseus розповсюджується через неофіційні каталоги Android-застосунків і сайти з APK-файлами, маскуючись під сервіси для перегляду піратських IPTV-трансляцій і спортивних стрімів. Зловмисники експлуатують популярну практику sideloading — ручного встановлення APK в обхід Google Play, коли користувачі ігнорують попередження Play Protect та системні діалоги безпеки.

Один із зафіксованих дропперів замасковано під «Roja Directa TV» — бренд, добре відомий любителям нелегальних онлайн-трансляцій. Такий неймінг знижує пильність: користувач очікує «сіру» послугу й не ставить під сумнів легітимність джерела встановлення.

Походження Perseus: еволюція на базі Phoenix і Cerberus

Аналіз коду показує, що Perseus побудовано на основі шкідливого ПЗ Phoenix, яке, у свою чергу, походить від Cerberus — одного з найвідоміших Android-банкерів, вихідні тексти якого були злиті у публічний доступ кілька років тому. Це типовий сценарій для мобільних троянів: один компрометований код багаторазово переробляється різними угрупованнями, доповнюється новими модулями й розвивається паралельними гілками.

Дроппер Perseus здатен обходити обмеження на встановлення сторонніх застосунків в Android 13+, що особливо показово на тлі посилення політики Google щодо протидії sideloading-загрозам. Раніше аналогічний дроппер використовувався для доставки інших шкідливих програм — Klopatra та Medusa, що вказує на можливу спільну інфраструктуру або обмін інструментами між кримінальними групами.

Цілі атак: європейські банки та криптогаманці

Основний фокус Perseus — фінансові організації та криптовалютні сервіси. Згідно з індикаторами, зловмисне ПЗ орієнтоване насамперед на установи в Туреччині (17 цільових застосунків) та Італії (15), а також атакує банки в Польщі (5), Німеччині (3) і Франції (2). Окремий кластер становлять дев’ять криптовалютних застосунків, що відображає стабільний інтерес атакувальників до викрадення цифрових активів і фраз відновлення гаманців.

Можливості Perseus: повний контроль через Accessibility Services

Perseus активно зловживає Android Accessibility Services — системним механізмом, створеним для підвищення доступності пристрою для людей з інвалідністю. Після отримання доступу до цих служб троян може:

  • імітувати жести користувача (натискання, свайпи, введення тексту);
  • зчитувати вміст екрана та перехоплювати одноразові коди;
  • обходити двофакторну автентифікацію у банківських та фінансових застосунках;
  • надавати оператору трояна віддалений контроль над Android-пристроєм.

Крадіжка даних із застосунків для нотаток: новий вектор загроз

Унікальна риса Perseus — . Троян вміє розпізнавати й відкривати Google Keep, Samsung Notes, Xiaomi Notes, ColorNote, Evernote, Microsoft OneNote та Simple Notes. В англомовній версії реалізовано сценарій, який послідовно проходить по кожному встановленому застосунку, перегортає список нотаток і через Accessibility Services аналізує вміст окремих записів.

Експерти ThreatFabric зазначають, що систематичне сканування нотаток уперше зафіксовано саме у банківського трояна. На практиці це означає, що будь-який запис із паролями, seed-фразами, PIN-кодами чи номерами карт може бути непомітно ексфільтрований, попри те, що користувач вважає зберігання таких даних у нотатках «достатньо безпечним».

Дві мовні збірки та сліди використання ШІ

Дослідники виявили дві мовні версії Perseus — турецьку та англійську. Англомовна збірка виглядає більш зрілою: у ній розширені можливості логування та реалізовані додаткові допоміжні функції. Помітна велика кількість логів із використанням емодзі, що може свідчити про застосування інструментів з підтримкою штучного інтелекту під час розробки та налагодження шкідливого ПЗ — тренд, який усе активніше використовують кіберзлочинці для прискорення створення нових троянів.

Антианаліз і «показник підозрілості» пристрою

Перед активацією повного функціоналу Perseus здійснює комплексну перевірку середовища. Троян аналізує наявність root-доступу, ознаки емулятора, параметри SIM-карти, характеристики апаратної платформи, стан батареї, наявність Bluetooth, кількість встановлених застосунків і доступність Google Play Services.

На основі цих параметрів формується «показник підозрілості» (suspicion score), який відправляється на командно-контрольний сервер. Уже оператор приймає рішення, чи розгортати повну атаку на конкретному пристрої. Такий підхід допомагає знизити ймовірність викриття в середовищах аналізу шкідливого ПЗ та оптимізувати використання ресурсів ботнету.

Як захистити Android-пристрої від Perseus та подібних банківських троянів

Переспрямування крадіжки облікових даних із браузерів і банківських застосунків у площину нотаток демонструє, наскільки швидко кіберзлочинці адаптуються до користувацьких звичок. Щоб знизити ризики компрометації Android-пристрою, доцільно дотримуватися таких практик:

  • Не встановлювати APK із неофіційних джерел, особливо піратські IPTV- та стримінгові застосунки, навіть якщо вони обіцяють «безкоштовний контент».
  • Жорстко обмежувати доступ до Accessibility Services, надаючи його лише перевіреним і дійсно необхідним застосункам.
  • Не зберігати паролі, seed-фрази та PIN-коди в звичайних нотатках; натомість використовувати спеціалізовані менеджери паролів із шифруванням.
  • Підтримувати Android та встановлені програми в актуальному стані, регулярно встановлюючи оновлення безпеки.
  • Використовувати рішення мобільного захисту від надійних вендорів і періодично перевіряти пристрій на наявність зловмисного ПЗ.

Perseus наочно демонструє, що будь-який фрагмент інформації на смартфоні — від банківського застосунку до простих нотаток — може стати мішенню для Android-банкерів. Чим більше конфіденційних даних зберігається на мобільному пристрої, тим привабливішим він є для операторів троянів. Користувачам і організаціям варто переглянути практики зберігання секретів, посилити цифрову гігієну та критично ставитися до кожного встановленого застосунку, особливо якщо він походить не з офіційного маркета й обіцяє безкоштовний доступ до платного контенту.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.