APK-файл семейства Pulsar SMS Stealer обнаружили эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС»). Ранее неизвестный троян маскируется под приложение фотогалереи «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами. Злоумышленники рассылают его в мессенджерах, пользуясь методами социальной инженерии, с целью перехвата SMS-сообщений для кражи OTP/2FA-кодов и финансового мошенничества.
APK-файл использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и динамически загружает скрытую DEX-нагрузку (3,3 Мб) из assets/NwyavbTt.csz с помощью инъекции ClassLoader. Нагрузка второго этапа содержит основную логику вредоносного ПО, включая связь с C2, перехват SMS, снятие цифрового отпечатка устройства и механизмы закрепления.
Приложение запрашивает следующие разрешения:
- перехват, чтение, отправка и удаление SMS-сообщений;
- чтение IMEI, номера телефона, информации об операторе;
- извлечение номеров телефонов двух SIM-карт;
- постоянный фоновый сервис с обходом режима Doze;
- автозапуск после перезагрузки устройства;
- полная выгрузка архива SMS на C2-сервер.
«Технику маскировки вредоносного ПО под приложения, связанные с медиафайлами, можно считать уже устоявшейся. Ранее подобную реализацию мы фиксировали только у семейства вредоносных программ Mamont.
Образец, с которым мы столкнулись в этот раз, стал новым с точки зрения технической реализации. В частности, обнаружение и анализ затруднялись из-за многоступенчатой обфускации кода и комплексной маскировки сетевого трафика. Отсутствие данного образца на общедоступных платформах говорит о том, что вредоносная кампания только начинает свою деятельность в отношении физических лиц в РФ», — прокомментировал Александр Рудзик, старший специалист по исследованию киберугроз компании «Перспективный мониторинг».
Чтобы избежать заражения мобильного устройства трояном, эксперты «Перспективного мониторинга» рекомендуют придерживаться следующих правил:
- не устанавливать APK-файлы из неизвестных источников;
- использовать только официальные магазины приложений;
- не предоставлять приложениям права SMS по умолчанию — легитимные фотогалереи никогда не запрашивают доступ к SMS;
- отключить автоскачивание файлов в мессенджерах;
- проверять запрашиваемые разрешения перед установкой — фотоприложению не нужны SMS, телефония и интернет;
- при обнаружении подозрительного приложения немедленно удалить его и сменить пароли от банковских приложений и сервисов с двухфакторной аутентификацией.
Хостовые и сетевые индикаторы, артефакты на устройстве и используемые техники MITRE ATT&CK доступны на веб-сайте компании «Перспективный мониторинг».
источник: «ИнфоТеКС»



