Computer Security مراقب باشید! تکنیک جدید فیشینگ، کاربران موبایل بانک را با...

مراقب باشید! تکنیک جدید فیشینگ، کاربران موبایل بانک را با برنامه های کاربردی وب پیچیده هدف قرار می دهد

یک تکنیک جدید و نگران کننده فیشینگ پدیدار شده است که تهدیدی جدی برای کاربران موبایل بانک در هر دو سیستم عامل iOS و Android است. طبق هشدار اخیر فروشنده ضد بدافزار ESET، مجرمان سایبری از برنامه های کاربردی وب پیشرو (PWA) و WebAPK ها برای دور زدن اقدامات امنیتی و سرقت اعتبارنامه های حساس بانکی استفاده می کنند.

حمله چگونه کار می کند

این کمپین فیشینگ جدید از انعطاف پذیری PWA ها استفاده می کند، که برنامه های کاربردی وب طراحی شده اند تا شبیه برنامه های بومی به نظر برسند و کار کنند. PWA ها به کاربران نیازی ندارند که نصب برنامه های شخص ثالث را فعال کنند و باعث می شود کمتر مشکوک به نظر برسند. مجرمان سایبری به کاربران iOS دستور می دهند این PWA ها را به صفحه اصلی خود اضافه کنند، در حالی که از کاربران اندروید خواسته می شود تا پنجره های پاپ آپ سفارشی را در مرورگرهای خود تأیید کنند که منجر به نصب این برنامه های فریبنده می شود.

برای کاربران اندروید، تهدید با استفاده از WebAPK ها تشدید می شود. اینها اساساً PWA های ارتقا یافته هستند که ظاهر و رفتار برنامه های قانونی را تقلید می کنند و اغلب کاربران را فریب می دهند تا تصور کنند آنها را از Google Play دانلود کرده اند. تحقیقات ESET نشان می‌دهد که این WebAPK‌ها هشدارهای امنیتی معمول را راه‌اندازی نمی‌کنند، حتی اگر کاربر اجازه نصب برنامه‌ها از منابع ناشناس را نداده باشد. پس از نصب، این برنامه های مخرب به طور یکپارچه در دستگاه کاربر ترکیب می شوند و نمادها و اطلاعاتی را نشان می دهند که نشان می دهد آنها برنامه های بانکی رسمی هستند.

روش های توزیع

توزیع این برنامه‌های فیشینگ از طریق ترکیبی از تماس‌های صوتی خودکار، تبلیغات نادرست در رسانه‌های اجتماعی و پیام‌های اس ام اس انجام می‌شود. کاربران فریب می‌خورند روی پیوندهایی کلیک کنند که آنها را به وب‌سایت‌های جعلی شبیه فروشگاه‌های برنامه رسمی یا وب‌سایت بانک هدف هدایت می‌کند. سپس از آن‌ها خواسته می‌شود چیزی را که به‌نظر می‌رسد به‌روزرسانی برای برنامه بانکداری تلفن همراه خود است، نصب کنند.

پس از نصب، این برنامه‌ها به بهانه دسترسی به حساب بانکی کاربر، اطلاعات ورود کاربر را درخواست می‌کنند. بدون اینکه کاربر بداند، این اطلاعات حساس بلافاصله به سرورهای فرمان و کنترل (C&C) مهاجمان ارسال می شود.

چشم انداز تهدید

بررسی‌های ESET نشان می‌دهد که این کمپین فیشینگ احتمالاً در نوامبر 2023 آغاز شده است و سرورهای C&C تا مارس 2024 فعال می‌شوند. در حالی که تمرکز اصلی بر روی کاربران بانکداری تلفن همراه در جمهوری چک بوده است، حملات افراد مجارستان و گرجستان را نیز هدف قرار داده‌اند. ESET دو عامل تهدید مجزا در پشت این حملات شناسایی کرده است که هر کدام از تکنیک های مشابهی برای به خطر انداختن کاربران استفاده می کنند.

علاوه بر این، نگرانی فزاینده ای وجود دارد که این مهاجمان زرادخانه خود را با توسعه برنامه های کپی بیشتر گسترش دهند. پیچیدگی این PWA ها و WebAPK ها آنها را به ویژه خطرناک می کند، زیرا می توانند تقریباً از برنامه های بانکی قانونی قابل تشخیص نیستند.

محافظت از خود در برابر تهدید

با ظهور چنین تکنیک‌های فیشینگ پیشرفته‌ای، هوشیاری کاربران بسیار مهم‌تر از همیشه است. در اینجا اقداماتی وجود دارد که می توانید برای محافظت از خود انجام دهید:

  1. در نصب برنامه ها محتاط باشید : از نصب برنامه هایی که مستقیماً از فروشگاه های برنامه رسمی نمی آیند خودداری کنید. اگر از شما خواسته شد یک برنامه یا به‌روزرسانی را از طریق پیوند نصب کنید، ابتدا مشروعیت آن را تأیید کنید.
  2. مراقب درخواست‌های غیرعادی باشید : مراقب هر برنامه‌ای باشید که اطلاعات حساسی را درخواست می‌کند، مانند اعتبارنامه ورود به سیستم یا جزئیات بانکی، به‌خصوص اگر ادعا می‌کند به‌روزرسانی است.
  3. در جریان باشید : از آخرین اخبار امنیتی به‌روز باشید و مطمئن شوید که نرم‌افزار امنیتی دستگاهتان برای شناسایی و مسدود کردن این نوع تهدیدات به‌روز شده است.

این تکنیک جدید فیشینگ بر تاکتیک های در حال تکامل مجرمان سایبری و نیاز به افزایش آگاهی در میان کاربران تاکید می کند. از آنجایی که مرز بین برنامه های کاربردی قانونی و متقلبانه همچنان محو می شود، آگاه بودن و محتاط ماندن بهترین دفاع شماست.

بارگذاری...