Threat Database Browser Hijackers Joinclubhouse.mobi

Joinclubhouse.mobi

Joinclubhouse.mobi to nieprzemyślana witryna rozpowszechniająca zagrożenie trojanem Android o nazwie BlackRock, zbierające dane uwierzytelniające. Fałszywa strona internetowa przejmuje popularność aplikacji do czatu audio, dostępnej tylko na zaproszenie, Clubhouse i kusi użytkowników ofertą pobrania nieistniejącej wersji aplikacji na Androida. Strona została zaprojektowana tak, aby wyglądała jak najbliżej oficjalnej witryny, ale nadal istnieje kilka charakterystycznych oznak, które powinny pomóc użytkownikom rozpoznać, że coś jest nie tak. Po pierwsze, kiedy odwiedzający klikają przycisk „Pobierz w Google Play", nie są przenoszeni do oficjalnego sklepu Android, co jest typowym zachowaniem każdej legalnej witryny. Zamiast tego, trojanizowana aplikacja zostanie pobrana bezpośrednio na urządzenie użytkownika. Następnie pojawia się niezabezpieczone połączenie, ponieważ fałszywa witryna korzysta z protokołu HTTP, a nie HTTPS, mając jednocześnie domenę najwyższego poziomu „.mobi", a nie „.com" oficjalnej witryny. Wreszcie, chociaż twórca Clubhouse ogłosił, że prace nad wersją na Androida już się rozpoczęły, to jeszcze nie jest. Obecnie Clubhouse jest dostępny tylko na iPhone'ach. Po zainstalowaniu na urządzeniu z Androidem ofiary trojan BlackRock najpierw spróbuje uzyskać jak najwięcej uprawnień do urządzenia, prosząc użytkownika o włączenie usług ułatwień dostępu. Jeśli się powiedzie, BlackRock pozwoli atakującym skutecznie przejąć pełną kontrolę nad zaatakowanym urządzeniem. Głównym celem zagrożenia jest zbieranie danych uwierzytelniających konta. Do tej pory zaobserwowano, że BlackRock jest ukierunkowany na około 458 różnych aplikacji, od aplikacji do mediów społecznościowych i komunikatorów internetowych (Instant Messaging) po aplikacje zakupowe, finansowe, kryptowalutowe i krypto-portfelowe. Wśród celów są Facebook, Twitter, WhatsApp, Netflix, eBay, Plus500, aplikacja Cash, Outlook, Amazon, BBVA, Lloyds Bank i inne. Kradzież danych odbywa się za pośrednictwem strony nakładki, która jest tworzona w górnej części legalnej aplikacji. Wszelkie poświadczenia wprowadzone do nakładki zostaną zeskrobane, zarejestrowane i wyprowadzone do atakujących. Chociaż uwierzytelnianie dwuskładnikowe (2FA) zyskuje popularność wśród twórców aplikacji jako kolejna warstwa ochronna, może nie być skutecznym środkiem zaradczym przeciwko BlackRock, ponieważ trojan jest zdolny do przechwytywania wiadomości tekstowych. Zasadniczo użytkownicy powinni unikać pobierania jakichkolwiek aplikacji, które nie są hostowane w oficjalnych sklepach. Ponadto zwróć uwagę na uprawnienia wymagane przez różne aplikacje, ponieważ wiele z nich próbuje nadużyć i otrzymać rzeczy, które nie mają nic wspólnego z ich podstawową funkcjonalnością.

Popularne

Najczęściej oglądane

Ładowanie...