В последние годы наблюдается значительный прогресс в методах несанкционированного доступа к конфиденциальной информации пользователей мобильных устройств, реализуемый киберпреступниками с использованием современных технологий. Ранее злоумышленники применяли рассылки APK-файлов для получения доступа к персональным данным через управление устройством после установки. В настоящее время они используют более изощренные стратегии, маскируя вредоносные компоненты под внешне безопасные приложения, загружаемые без доступа к интернету в процессе обновления.
Примером такого вредоносного программного обеспечения служит приложение с кодовым названием Wonderland, способное перехватывать одноразовые пароли (OTP) и SMS-сообщения, позволяя злоумышленникам в реальном времени выполнять команды и отправлять USSD-запросы через двустороннюю связь. Вредоносное ПО может быть скрыто в медиафайлах, таких как фотографии, или замаскировано под официальные приложения, в частности, Google Play. После установки приложения злоумышленники получают доступ к OTP-кодам, что позволяет им осуществлять несанкционированные операции с банковскими картами и другими финансовыми инструментами.
Исследования в сфере кибербезопасности показывают, что за этими кибератаками стоит организованная группа, известная под кодовым названием TrickyWonders, которая координирует свои действия через платформу Telegram. Полученные в результате атак несанкционированные сессии затем распространяются на платформах даркнета, что свидетельствует о существовании полноценного криминального бизнеса с четко структурированными ролями владельцев, разработчиков и распространителей вредоносного программного обеспечения.
Кроме того, в операционной системе Android планируется внедрение функции, ограничивающей доступ к Wi-Fi для сторонних пользователей устройства. Эта мера направлена на повышение уровня безопасности и минимизацию рисков несанкционированного доступа к конфиденциальной информации через беспроводные сети.