Threat Database Browser Hijackers Joinclubhouse.mobi

Joinclubhouse.mobi

Joinclubhouse.mobi è un sito Web malintenzionato che diffonde una minaccia Trojan per la raccolta di credenziali Android chiamata BlackRock. Il falso sito web dirotta la popolarità dell'applicazione di chat audio solo su invito Clubhouse e attira gli utenti con un'offerta per scaricare la versione Android inesistente dell'applicazione. Il travestimento della pagina è progettato per apparire il più vicino possibile al sito Web ufficiale, ma ci sono ancora un paio di segni rivelatori che dovrebbero aiutare gli utenti a riconoscere che qualcosa non va. Innanzitutto, quando i visitatori fanno clic sul pulsante "Ottieni su Google Play", non vengono indirizzati allo store Android ufficiale, il comportamento tipico di qualsiasi sito Web legittimo. L'applicazione trojan verrà invece scaricata direttamente sul dispositivo dell'utente. Poi c'è la connessione insicura poiché il sito Web falso utilizza HTTP e non HTTPS pur avendo anche il dominio di primo livello ".mobi" e non il ".com" del sito Web ufficiale. Infine, mentre lo sviluppatore di Clubhouse ha annunciato che sono iniziati i lavori su una versione Android, non è ancora uscito. Attualmente, Clubhouse è disponibile solo su iPhone. Una volta installato sul dispositivo Android della vittima, il Trojan BlackRock cercherà innanzitutto di ottenere il maggior numero possibile di privilegi sul dispositivo chiedendo all'utente di abilitare i servizi di accessibilità. In caso di successo, BlackRock consentirà agli aggressori di assumere il pieno controllo del dispositivo compromesso in modo efficace. Lo scopo principale della minaccia è raccogliere le credenziali dell'account. Finora, è stato osservato che BlackRock prende di mira circa 458 diverse applicazioni, che vanno dalle applicazioni di social media e di messaggistica istantanea (messaggistica istantanea) alle applicazioni per acquisti, finanziarie, criptovaluta e criptovaluta. Tra gli obiettivi ci sono Facebook, Twitter, WhatsApp, Netflix, eBay, Plus500, Cash application, Outlook, Amazon, BBVA, Lloyds Bank e altri. Il furto di dati viene ottenuto tramite una pagina in sovrimpressione che viene creata sopra l'applicazione legittima. Qualsiasi credenziale inserita nell'overlay verrà raschiata, registrata ed esfiltrata agli aggressori. Sebbene l'autenticazione a due fattori (2FA) abbia guadagnato terreno tra gli sviluppatori di applicazioni come un altro livello protettivo, potrebbe non essere una contromisura efficace contro BlackRock poiché il Trojan è in grado di intercettare messaggi di testo. Come regola generale, gli utenti dovrebbero evitare di scaricare applicazioni che non sono ospitate negli store ufficiali. Inoltre, fai attenzione alle autorizzazioni richieste dalle varie applicazioni in quanto molte cercano di superare e ricevere cose che non hanno nulla a che fare con le loro funzionalità di base.

Tendenza

I più visti

Caricamento in corso...