Исследователи компании Bitdefender зафиксировали масштабную кампанию распространения Android‑малвари, в которой злоумышленники используют платформу Hugging Face как надежное на вид хранилище для вредоносных APK‑файлов. Главная цель атаки — кража учетных данных пользователей от финансовых сервисов и платежных систем с помощью специально подготовленного трояна, маскирующегося под защитное приложение.
Почему Hugging Face стал привлекательной целью для киберпреступников
Hugging Face — один из ключевых сервисов для размещения моделей искусственного интеллекта, датасетов и инструментов для машинного обучения. Площадка широко используется разработчиками, компаниями и исследователями, что формирует к ней высокий уровень доверия и минимизирует вероятность блокировки со стороны средств защиты и фильтров трафика.
Ранее фиксировались случаи размещения на Hugging Face вредоносных ИИ‑моделей и датасетов. Текущая кампания показывает новый этап эволюции угроз: теперь инфраструктура площадки используется не для атаки на ИИ‑цепочку, а как канал доставки мобильной малвари, в том числе через CDN Hugging Face, что дополнительно усложняет выявление трафика.
Сценарий атаки: от TrustBastion до загрузки вредоносного APK
Кампания начинается с социальной инженерии. Пользователю предлагают установить приложение TrustBastion, выдавая его за мобильный антивирус. После установки программа демонстрирует агрессивные «рекламные» уведомления о якобы обнаруженном заражении устройства, подталкивая жертву к дальнейшим действиям.
Сразу после установки TrustBastion отображает поддельное уведомление об обновлении, визуально имитирующее интерфейс Google Play. Однако реального обновления из официального магазина не происходит: дроппер связывается с сервером, привязанным к домену trustbastion[.]com, который перенаправляет запрос уже на Hugging Face, где размещен вредоносный APK.
Таким образом, конечный малвари‑пейлоад загружается с инфраструктуры Hugging Face и его CDN, что создает иллюзию легитимного трафика и усложняет блокировку на уровне сетевых фильтров и прокси‑серверов.
Динамическая генерация пейлоада и уклонение от детектирования
Одной из ключевых особенностей кампании является частая ротация вредоносных сборок. По данным Bitdefender, новый вариант пейлоада генерируется примерно каждые 15 минут. На момент анализа репозиторий атакующих существовал 29 дней и содержал более 6000 коммитов, что говорит о полностью автоматизированном процессе обновления APK.
Такая тактика осложняет работу антивирусов и систем статического анализа: сигнатуры быстро устаревают, а большое количество близких, но не идентичных версий малвари снижает эффективность традиционных методов детектирования, основанных на хеш‑суммах и шаблонах кода.
Неименованный Android RAT и злоупотребление Accessibility Services
Основной загружаемый пейлоад представляет собой удаленно управляемый троян (RAT) для Android. Этот класс вредоносного ПО позволяет злоумышленнику практически полностью контролировать устройство пользователя: получать данные с экрана, управлять интерфейсом, перехватывать ввод и передавать конфиденциальную информацию на управляющий сервер (C2).
В данном случае троян активно эксплуатирует Android Accessibility Services — сервисы доступности, изначально предназначенные для помощи людям с ограниченными возможностями. Малварь запрашивает эти привилегии под предлогом «повышения безопасности» и «улучшения защиты», что для неспециалиста выглядит логично и вызывает меньше подозрений.
После получения доступа к Accessibility Services троян получает возможность:
- накладывать фальшивые окна поверх легитимных приложений;
- делать скриншоты и отслеживать действия пользователя;
- имитировать жесты и нажатия, включая свайпы;
- блокировать попытки удаления приложения или отключения прав;
- подменять экраны авторизации в финансовых и платежных сервисах.
Кража учетных данных и постоянная связь с C2‑сервером
По наблюдениям аналитиков, малварь регулярно отправляет скриншоты и другие данные операторам. Особое внимание уделяется экранам разблокировки устройства и формам входа в популярные платежные сервисы, включая интерфейсы, имитирующие Alipay и WeChat. Таким образом, злоумышленники получают PIN‑коды, пароли и другие аутентификационные данные.
Троян поддерживает постоянный канал связи с управляющим сервером, который принимает украденную информацию, отдает команды, обновляет конфигурацию и подгружает поддельный контент. Это позволяет динамически менять внешний вид TrustBastion, чтобы приложение оставалось «правдоподобным» в глазах пользователя и не вызывало подозрений.
Реакция Hugging Face и уроки для индустрии кибербезопасности
Bitdefender уведомила команду Hugging Face о вредоносной активности, после чего вредоносные датасеты и репозитории были удалены. Тем не менее инцидент демонстрирует устойчивый тренд: киберпреступники все чаще используют доверенную облачную инфраструктуру, платформы для разработчиков и ИИ‑сервисы как «транспорт» для малвари.
Согласно отчетам ведущих компаний в области кибербезопасности, количество атак с использованием легитимных сервисов (GitHub, cloud‑хостинги, платформы для ИИ) стабильно растет. Для организаций это означает необходимость более глубокого анализа трафика и поведения приложений, а не только опоры на списки разрешенных доменов.
Пользователям Android рекомендуется:
- устанавливать приложения только из официальных магазинов (Google Play, фирменные сторы производителей);
- критически относиться к «антивирусам» и «оптимизаторам», активно запрашивающим права Accessibility;
- регулярно проверять список приложений с расширенными привилегиями и отзывать избыточные разрешения;
- использовать современные решения мобильной безопасности и включать двухфакторную аутентификацию в платежных сервисах.
Кампания с использованием TrustBastion и инфраструктуры Hugging Face показывает, что границы между традиционными ИИ‑платформами и каналами распространения малвари стремительно размываются. Для снижения рисков требуется сочетание технических мер защиты, регулярного мониторинга цепочки поставок программного обеспечения и повышения цифровой грамотности пользователей. Чем лучше понимается логика подобных атак, тем сложнее злоумышленникам использовать доверенные сервисы в качестве инструмента компрометации.