مراقب باشید! تکنیک جدید فیشینگ، کاربران موبایل بانک را با برنامه های کاربردی وب پیچیده هدف قرار می دهد

یک تکنیک جدید و نگران کننده فیشینگ پدیدار شده است که تهدیدی جدی برای کاربران موبایل بانک در هر دو سیستم عامل iOS و Android است. طبق هشدار اخیر فروشنده ضد بدافزار ESET، مجرمان سایبری از برنامه های کاربردی وب پیشرو (PWA) و WebAPK ها برای دور زدن اقدامات امنیتی و سرقت اعتبارنامه های حساس بانکی استفاده می کنند.
فهرست مطالب
حمله چگونه کار می کند
این کمپین فیشینگ جدید از انعطاف پذیری PWA ها استفاده می کند، که برنامه های کاربردی وب طراحی شده اند تا شبیه برنامه های بومی به نظر برسند و کار کنند. PWA ها به کاربران نیازی ندارند که نصب برنامه های شخص ثالث را فعال کنند و باعث می شود کمتر مشکوک به نظر برسند. مجرمان سایبری به کاربران iOS دستور می دهند این PWA ها را به صفحه اصلی خود اضافه کنند، در حالی که از کاربران اندروید خواسته می شود تا پنجره های پاپ آپ سفارشی را در مرورگرهای خود تأیید کنند که منجر به نصب این برنامه های فریبنده می شود.
برای کاربران اندروید، تهدید با استفاده از WebAPK ها تشدید می شود. اینها اساساً PWA های ارتقا یافته هستند که ظاهر و رفتار برنامه های قانونی را تقلید می کنند و اغلب کاربران را فریب می دهند تا تصور کنند آنها را از Google Play دانلود کرده اند. تحقیقات ESET نشان میدهد که این WebAPKها هشدارهای امنیتی معمول را راهاندازی نمیکنند، حتی اگر کاربر اجازه نصب برنامهها از منابع ناشناس را نداده باشد. پس از نصب، این برنامه های مخرب به طور یکپارچه در دستگاه کاربر ترکیب می شوند و نمادها و اطلاعاتی را نشان می دهند که نشان می دهد آنها برنامه های بانکی رسمی هستند.
روش های توزیع
توزیع این برنامههای فیشینگ از طریق ترکیبی از تماسهای صوتی خودکار، تبلیغات نادرست در رسانههای اجتماعی و پیامهای اس ام اس انجام میشود. کاربران فریب میخورند روی پیوندهایی کلیک کنند که آنها را به وبسایتهای جعلی شبیه فروشگاههای برنامه رسمی یا وبسایت بانک هدف هدایت میکند. سپس از آنها خواسته میشود چیزی را که بهنظر میرسد بهروزرسانی برای برنامه بانکداری تلفن همراه خود است، نصب کنند.
پس از نصب، این برنامهها به بهانه دسترسی به حساب بانکی کاربر، اطلاعات ورود کاربر را درخواست میکنند. بدون اینکه کاربر بداند، این اطلاعات حساس بلافاصله به سرورهای فرمان و کنترل (C&C) مهاجمان ارسال می شود.
چشم انداز تهدید
بررسیهای ESET نشان میدهد که این کمپین فیشینگ احتمالاً در نوامبر 2023 آغاز شده است و سرورهای C&C تا مارس 2024 فعال میشوند. در حالی که تمرکز اصلی بر روی کاربران بانکداری تلفن همراه در جمهوری چک بوده است، حملات افراد مجارستان و گرجستان را نیز هدف قرار دادهاند. ESET دو عامل تهدید مجزا در پشت این حملات شناسایی کرده است که هر کدام از تکنیک های مشابهی برای به خطر انداختن کاربران استفاده می کنند.
علاوه بر این، نگرانی فزاینده ای وجود دارد که این مهاجمان زرادخانه خود را با توسعه برنامه های کپی بیشتر گسترش دهند. پیچیدگی این PWA ها و WebAPK ها آنها را به ویژه خطرناک می کند، زیرا می توانند تقریباً از برنامه های بانکی قانونی قابل تشخیص نیستند.
محافظت از خود در برابر تهدید
با ظهور چنین تکنیکهای فیشینگ پیشرفتهای، هوشیاری کاربران بسیار مهمتر از همیشه است. در اینجا اقداماتی وجود دارد که می توانید برای محافظت از خود انجام دهید:
- در نصب برنامه ها محتاط باشید : از نصب برنامه هایی که مستقیماً از فروشگاه های برنامه رسمی نمی آیند خودداری کنید. اگر از شما خواسته شد یک برنامه یا بهروزرسانی را از طریق پیوند نصب کنید، ابتدا مشروعیت آن را تأیید کنید.
- مراقب درخواستهای غیرعادی باشید : مراقب هر برنامهای باشید که اطلاعات حساسی را درخواست میکند، مانند اعتبارنامه ورود به سیستم یا جزئیات بانکی، بهخصوص اگر ادعا میکند بهروزرسانی است.
- در جریان باشید : از آخرین اخبار امنیتی بهروز باشید و مطمئن شوید که نرمافزار امنیتی دستگاهتان برای شناسایی و مسدود کردن این نوع تهدیدات بهروز شده است.
این تکنیک جدید فیشینگ بر تاکتیک های در حال تکامل مجرمان سایبری و نیاز به افزایش آگاهی در میان کاربران تاکید می کند. از آنجایی که مرز بین برنامه های کاربردی قانونی و متقلبانه همچنان محو می شود، آگاه بودن و محتاط ماندن بهترین دفاع شماست.