Android-троян “Fantasy Hub”: сервис Malware-as-a-Service превращает

screenshot 2025 11 11 203052

Исследователи кибербезопасности раскрыли подробности нового Android-трояна удалённого доступа (RAT) под названием Fantasy Hub, который продаётся в русскоязычных Telegram-каналах по модели Malware-as-a-Service (MaaS).

По словам продавца, вредоносное ПО позволяет осуществлять полный контроль над устройством и вести шпионаж, в том числе:

  • собирать SMS-сообщения,
  • данные контактов и историю звонков,
  • фотографии и видео,
  • перехватывать, отвечать и удалять входящие уведомления.

«Это MaaS-продукт с документацией, обучающими видео и ботом, который управляет подписками — то есть создан для новичков, снижая порог входа в киберпреступность», — сообщил исследователь Zimperium Вишну Пратапагири.

«Поскольку Fantasy Hub нацелен на финансовые операции (фальшивые окна банков) и злоупотребляет ролью обработчика SMS (для перехвата 2FA-кодов), он представляет прямую угрозу для корпоративных клиентов с политикой BYOD, а также любых организаций, сотрудники которых используют мобильный банкинг или мобильные приложения с конфиденциальными данными».

Продавец в своём объявлении называет жертв «мамонтами» — распространённый термин среди киберпреступников в русскоязычных Telegram-сообществах.


Как распространяется Fantasy Hub

Покупателям предоставляются инструкции по созданию фальшивых страниц Google Play, а также методы обхода ограничений. Покупатель может выбрать:

  • иконку приложения,
  • название,
  • дизайн страницы под «официальное» приложение.

Бот, управляющий подписками и доступом к билдеру, позволяет злоумышленнику загрузить любой APK-файл и получить обратно троянизированную версию с внедрённым вредоносным кодом.

Тарифы:

Срок Стоимость Примечание
1 неделя $200 1 активный сеанс
1 месяц $500 полный доступ
1 год $4,500 «VIP»-подписка

Панель управления (C2) показывает список заражённых устройств и детали о статусе подписки. Через неё же можно отправлять команды для сбора данных.

«Схема конфигурации напоминает HyperRat, о котором сообщалось в прошлом месяце», — добавили в Zimperium.

Fanasy Hub

Что делает Fantasy Hub на устройстве

Вредонос использует привилегии SMS по умолчанию, как и ClayRAT, для доступа к:

  • SMS,
  • контактам,
  • камере,
  • файловой системе.

Путём запроса назначения себя приложением по умолчанию для SMS Fantasy Hub получает сразу комплекс мощных разрешений, не запрашивая каждое отдельно.

Дропперы маскируются под обновление Google Play, чтобы убедить пользователя дать разрешения.

Также используются поддельные оверлеи для кражи банковских данных у пользователей российских банков:

  • Альфа-Банк,
  • ПСБ (Промсвязьбанк),
  • Т-Банк (бывш. Тинькофф),
  • Сбербанк.

Дополнительно шпион использует open-source инструмент для передачи видеопотока с камеры и микрофона в реальном времени через WebRTC.

«Взрывной рост MaaS-сервисов вроде Fantasy Hub показывает, насколько легко злоумышленники могут превращать легитимные Android-компоненты в инструменты полного взлома устройства», — отметил Пратапагири.


Контекст угрозы: рост Android-малвари

По данным Zscaler ThreatLabz:

  • Количество транзакций Android-малвари выросло на 67% год к году.
  • На Google Play было обнаружено 239 вредоносных приложений.
  • Эти приложения были скачаны суммарно 42 млн раз (июнь 2024 — май 2025).

Среди наиболее распространённых троянов:

Семейство Также известно как Целевые регионы / жертвы
Anatsa TeaBot / Toddler Банковские приложения
Void Vo1d Приложения для продуктивности
Xnotice Новый RAT Соискатели вакансий в нефтегазовой сфере (MENA)

Малвари крадут:

  • банковские данные,
  • 2FA-коды,
  • SMS,
  • снимки экрана.

Новые векторы атак: NGate (NFSkate)

CERT Polska также предупредила о варинте малвари NGate, который крадёт данные бесконтактных банковских карт через NFC, заставляя пользователя «прикоснуться картой к телефону».

Цель — снимать деньги в банкоматах без физической карты.

«Преступники ретранслируют NFC-трафик с телефона жертвы к устройству злоумышленника у банкомата», — заявило CERT Polska.