Threat Database Browser Hijackers Joinclubhouse.mobi

Joinclubhouse.mobi

Joinclubhouse.mobi is een slechtgezinde website die een Trojaanse dreiging voor het verzamelen van Android-referenties verspreidt, genaamd BlackRock. De nepwebsite kaapt de populariteit van de alleen-uitnodigende audiochat-applicatie Clubhouse en lokt gebruikers met een aanbod om de niet-bestaande Android-versie van de applicatie te downloaden. De vermomming van de pagina is ontworpen om zo dicht mogelijk bij de officiële website te verschijnen, maar er zijn nog steeds een aantal veelbetekenende signalen die gebruikers zouden moeten helpen inzien dat er iets mis is. Ten eerste: wanneer bezoekers op de knop 'Get op Google Play' klikken, worden ze niet naar de officiële Android-winkel geleid, het typische gedrag van een legitieme website. In plaats daarvan wordt de trojanized applicatie rechtstreeks naar het apparaat van de gebruiker gedownload. Dan is er de onveilige verbinding, aangezien de nepwebsite HTTP gebruikt en niet HTTPS, terwijl hij ook het '.mobi'-topleveldomein heeft en niet de' .com 'van de officiële website. Tot slot, terwijl de ontwikkelaar van Clubhouse heeft aangekondigd dat het werk aan een Android-versie is begonnen, is het nog steeds niet uit. Momenteel is Clubhouse alleen beschikbaar op iPhones. Eenmaal geïnstalleerd op het Android-apparaat van het slachtoffer, zal de BlackRock Trojan eerst proberen zoveel mogelijk apparaatrechten te verkrijgen door de gebruiker te vragen toegankelijkheidsservices in te schakelen. Als dit lukt, stelt BlackRock de aanvallers in staat om de volledige controle over het gecompromitteerde apparaat effectief over te nemen. Het belangrijkste doel van de dreiging is het verzamelen van accountreferenties. Tot dusver is waargenomen dat BlackRock zich richt op ongeveer 458 verschillende applicaties, variërend van social media en IM (Instant Messaging) applicaties tot shopping, financiële, cryptocurrency en crypto-wallet applicaties. Onder de doelen zijn Facebook, Twitter, WhatsApp, Netflix, eBay, Plus500, Cash-applicatie, Outlook, Amazon, BBVA, Lloyds Bank en meer. De diefstal van gegevens wordt bereikt via een overlay-pagina die bovenop de legitieme applicatie wordt gemaakt. Alle inloggegevens die in de overlay zijn ingevoerd, worden geschraapt, geregistreerd en geëxfiltreerd naar de aanvallers. Hoewel tweefactorauthenticatie (2FA) terrein wint onder applicatieontwikkelaars als een andere beschermende laag, is het misschien geen effectieve tegenmaatregel tegen BlackRock, aangezien de Trojan in staat is om tekstberichten te onderscheppen. Als algemene regel geldt dat gebruikers het downloaden van applicaties moeten vermijden die niet in de officiële winkels worden gehost. Let bovendien op de toestemmingen die door de verschillende applicaties worden gevraagd, aangezien velen dingen proberen te overreiken en ontvangen die niets te maken hebben met hun kernfunctionaliteit.

Trending

Meest bekeken

Bezig met laden...