Схема действует уже в шести странах. Предупредите близких, пока не стало поздно.
Мошенники нашли новый способ атаковать пожилых пользователей, используя поддельные мероприятия в Facebook и вредоносное Android-приложение Datzbro. Эта программа маскируется под безопасные сервисы и позволяет злоумышленникам полностью захватывать управление устройством, получая доступ к личным данным и банковским приложениям. Кампания, выявленная в августе 2025 года специалистами ThreatFabric, охватила Австралию, Сингапур, Малайзию, Канаду, ЮАР и Великобританию.
Целевая аудитория — пожилые люди, интересующиеся поездками и общением. Для привлечения внимания создаются фальшивые группы в соцсетях, публикующие контент, сгенерированный нейросетями. Пользователей убеждают в подлинности мероприятий, а затем переводят в Messenger или WhatsApp, где предлагают установить «приложение сообщества» якобы для регистрации, общения с участниками и получения расписания. Ссылки ведут на вредоносные APK-файлы, а в некоторых случаях фигурируют заготовленные адреса для iOS, что может указывать на планы расширить атаку на владельцев Apple-устройств.
Android-приложения, распространяющие Datzbro, включают названия вроде «Senior Group», «Lively Years», «ActiveSenior» и даже подделки под китайские сервисы. Некоторые из них используют сервис Zombinder, связывающий вредоносный код с легитимными компонентами, чтобы обходить ограничения в Android 13 и новее. Это позволяет устанавливать троян на устройство без заметных признаков.
Сам вредоносный код обладает широким набором функций: может делать снимки и записи, просматривать файлы и фотографии, перехватывать управление экраном, фиксировать нажатия клавиш и взаимодействовать с системой от имени пользователя. При этом активно используются специальные возможности Android, с помощью которых троян перехватывает контроль над устройством, анализирует содержимое экрана и позволяет удалённо воспроизводить интерфейс на стороне оператора.
В дополнение к этому Datzbro может маскировать происходящее на устройстве с помощью полупрозрачных чёрных оверлеев с текстом, а также красть PIN-коды блокировки и учётные данные от Alipay и WeChat. Программа отслеживает названия пакетов, связанные с банками или криптовалютными кошельками, а также любые тексты, содержащие пароли или коды доступа. Такой подход превращает вредонос в инструмент для полноценных финансовых махинаций.
Код Datzbro содержит китайские строки отладки и логирования, а управляющая система написана как десктопное приложение на китайском языке, что выделяет его среди аналогичных троянов с веб-интерфейсом. ThreatFabric сообщает, что одна из версий C2-приложения оказалась в открытом вирусном хранилище, что может свидетельствовать о случайной утечке и начале широкого распространения среди киберпреступников.
Обнаружение Datzbro совпало с активностью другого мобильного вредоносного ПО — PhantomCall, связанного с кампанией AntiDot, которую изучили IBM X-Force и PRODAFT. Эта угроза маскируется под поддельный Chrome и может блокировать звонки, управлять вызовами с помощью USSD и скрывать присутствие на устройстве. Управление осуществляется через API CallScreeningService, что позволяет изолировать жертву от настоящих звонков и использовать её данные для обмана банковских систем.
Рост цифровой изобретательности преступников подчёркивает, насколько уязвимыми остаются социальные платформы и доверчивые пользователи — особенно тогда, когда технологии используются не для защиты, а для манипуляции.