Новий банківський троян Albiriox для Android: on-device шахрайство як послуга

CyberSecureFox 🦊

На підпільних форумах російськомовного сегменту кіберзлочинного ринку з’явився новий банківський троян для Android під назвою Albiriox. За даними аналітиків компанії Cleafy, шкідливе ПЗ поширюється за моделлю Malware-as-a-Service (MaaS), що дає змогу навіть малодосвідченим зловмисникам запускати складні фінансові атаки проти користувачів мобільних застосунків.

Malware-as-a-Service: як монетизують Android-банкери

Albiriox був представлений на хакерських майданчиках наприкінці вересня 2025 року, а вже в жовтні оператори перейшли до повноцінної комерційної експлуатації. Місячна підписка на доступ до трояна коштує близько 720 доларів США і включає панель керування, оновлення та «техпідтримку» від розробників.

У MaaS-моделі автори трояна виступають сервіс-провайдерами, а атаки здійснюють їхні «орендарі» — фінансово мотивовані кіберзлочинні групи та окремі виконавці. Такий розподіл ролей прискорює масштабування кампаній і призводить до ситуації, коли десятки окремих атак використовують один і той самий банківський троян для Android, адаптуючи його під свої сценарії.

Цілі банківського трояна Albiriox: понад 400 фінансових і ігрових застосунків

За оцінкою Cleafy, Albiriox орієнтується більш ніж на 400 мобільних застосунків по всьому світу. У переліку цілей — мобільні банки, платіжні сервіси, криптовалютні гаманці та біржі, застосунки для трейдингу, інвестиційні платформи, а також популярні ігрові продукти, де зберігаються платіжні дані користувачів.

Троян належить до класу Android-банкерів нового покоління, які реалізують on-device шахрайство. Злочинці проводять операції безпосередньо з пристрою жертви, в межах її легальних сесій та авторизованих застосунків. Для класичних антифрод-систем, що покладаються на аналіз нових пристроїв, IP-адрес чи геолокації, такі атаки виглядають як «нормальна» активність користувача.

Сценарії зараження: фішингові SMS, підроблений Google Play і WhatsApp

Перша хвиля атак: фальшивий маркет та бренд супермаркету

Одна з перших зафіксованих кампаній з використанням Albiriox була спрямована на мешканців Австрії. Потенційним жертвам надходили фішингові SMS німецькою мовою з посиланням на підроблену сторінку Google Play Store, яка нібито пропонувала офіційний застосунок мережі супермаркетів Penny.

На фейковому сайті користувачам пропонували завантажити APK-файл безпосередньо, в обхід Google Play. Файл розміщувався на інфраструктурі, підконтрольній зловмисникам, і слугував дроппером — проміжним застосунком, через який на пристрій доставлявся основний модуль банківського трояна для Android.

Оновлена тактика: збирання номерів і доставка посилань через WhatsApp

Після першої хвилі атак фішингова інфраструктура була модифікована. Сучасна версія сайту більше не віддає APK-файл напряму, а просить ввести номер мобільного телефону з обіцянкою надіслати посилання на застосунок через WhatsApp.

Форма приймає лише австрійські номери, а отримані дані автоматично надсилаються до Telegram-бота, яким керують оператори трояна. Це дає змогу точково обирати жертв, повторно виходити на контакт та варіювати подальші сценарії соціальної інженерії.

Технічні можливості Albiriox: повний контроль над Android-пристроєм

Віддалений доступ через VNC та приховування активності

Після встановлення дроппер маскується під системне оновлення і запитує розширені дозволи, включно з правом інсталяції застосунків із невідомих джерел. На цьому етапі завантажується основний модуль Albiriox, який впроваджує віддалений доступ до смартфона на базі VNC.

VNC-доступ дозволяє операторам трояна в реальному часі управляти пристроєм: здійснювати платежі, підтверджувати перекази, змінювати налаштування безпеки, перехоплювати одноразові коди та конфіденційні дані. Для мінімізації ризику викриття троян може вимикати звук, показувати «чорний екран» або порожній інтерфейс, поки у фоні виконуються шахрайські операції.

Зловживання Accessibility services та обхід FLAG_SECURE

Окремі версії Albiriox покладаються на Accessibility services в Android — стандартний механізм для допомоги користувачам з особливими потребами, який часто експлуатується банківськими троянами. Надані цьому сервісу права фактично дають шкідливому ПЗ повний огляд інтерфейсу пристрою та можливість взаємодіяти з елементами UI замість користувача.

Завдяки цьому троян може обходити захисний прапор FLAG_SECURE, що блокує знімки та запис екрана в банківських і криптовалютних застосунках. Для зловмисників це критично: вони отримують видимість того, що за задумом розробників має залишатися прихованим навіть від легальних інструментів віддаленої підтримки.

Оверлей-атаки та динамічний перехоплення даних

Як і інші Android-банкери, Albiriox активно використовує оверлей-атаки. Поверх справжніх застосунків виводяться підроблені вікна входу чи підтвердження транзакцій. Користувач вводить логін, пароль, PIN-код або одноразовий пароль, вважаючи, що взаємодіє зі своїм банком чи платіжним сервісом, тоді як дані миттєво опиняються у руках атакувальників.

Троян здатен імітувати діалогові вікна системного оновлення, фальшиві веб-форми чи просто показувати чорний екран, поки в бекґраунді оператори через VNC проводять перекази або змінюють параметри безпеки. Таке поєднання соціальної інженерії та технічних прийомів значно ускладнює самостійне виявлення компрометації користувачем.

Обхід захисту та шифрування: кастомні збірки й сервіс Golden Crypt

Клієнтам Albiriox пропонується гнучкий білдер шкідливих збірок, інтегрований зі стороннім сервісом шифрування Golden Crypt. Криптор змінює структуру та сигнатури виконуваних файлів, допомагаючи обходити статичне сигнатурне виявлення з боку антивірусів та рішень mobile security.

У поєднанні з динамічними техніками маскування, таргетованими оверлей-екранами під конкретні застосунки і використанням легітимних системних функцій Android, Albiriox демонструє типову еволюцію on-device шахрайства: від простого крадіжки облікових даних до повного віддаленого контролю над фінансовими операціями користувача.

Поява таких інструментів підкреслює необхідність базової кібергігієни: не встановлювати застосунки за посиланнями з SMS та месенджерів, перевіряти доменні імена та сертифікати сайтів, тримати вимкненою опцію інсталяції з невідомих джерел, регулярно оновлювати Android та застосовувати надійні рішення захисту. Організаціям, особливо у фінансовому секторі, варто враховувати сценарії on-device шахрайства в моделях загроз і доповнювати класичний антифрод поведінковою аналітикою, контролем цілісності пристрою та механізмами виявлення зловживання Accessibility services.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.