Uhatietokanta Mobiili haittaohjelma GhostChat-mobiilihaittaohjelma

GhostChat-mobiilihaittaohjelma

GhostChat on haitallinen Android-sovellus, joka esiintyy keskustelu- tai deittialustana ja toimii salaa vakoiluohjelmana. Sen ensisijainen tarkoitus on kerätä arkaluonteisia tietoja tartunnan saaneista laitteista. Analyysi osoittaa, että Pakistanissa olevat käyttäjät ovat pääasiallisia kohteita. Sovelluksen välitön poistaminen on erittäin suositeltavaa, jos se havaitaan laitteella, sillä jatkuva läsnäolo lisää merkittävästi tietovarkauksien ja laajemman vaarantumisen riskiä.

Harhaanjohtava käyttöönotto ja väärennetty todennus

Asennuksen jälkeen GhostChat pyytää aggressiivisesti useiden laitteiden käyttöoikeuksia. Kun käyttöoikeudet on myönnetty, käyttäjille näytetään kirjautumisnäkymä, joka näyttää vaativan voimassa olevat tunnistetiedot. Tämä prosessi on täysin vilpillinen, koska oletetut todennustiedot on koodattu sovellukseen kiinteästi sen sijaan, että ne olisi vahvistettu laillisen taustapalvelun kautta. Kirjautumisvaihe on olemassa vain luodakseen illuusion aitoudesta.

Manipuloiva käyttäjän vuorovaikutus ja WhatsApp-uudelleenohjaus

Väärennetyn kirjautumisen jälkeen sovellus näyttää useita naisprofiileja, jotka sisältävät kuvia, nimiä ja ikätietoja. Yhteenkään näistä profiileista ei voi todellisuudessa päästä käsiksi. Yritykset olla vuorovaikutuksessa profiilien kanssa kehottavat käyttäjiä syöttämään "avauskoodin". Jokainen profiili on sidottu tiettyyn WhatsApp-numeroon, ja odotetun koodin syöttäminen avaa automaattisesti WhatsAppin ja aloittaa keskustelun kyseisen numeron kanssa, mikä tukee romanssihuijauksia ja sosiaalista manipulointia.

Hiljainen valvonta ja jatkuva tiedonsiirto

GhostChat suorittaa haitallisia toimintoja taustalla heti käynnistyksestään lähtien, jopa ennen kirjautumisvaihetta. Se valvoo laitteen toimintaa ja lähettää kerättyjä tietoja etäkomento- ja -hallintapalvelimelle (C2). Haittaohjelma skannaa laitteen säännöllisesti uuden sisällön varalta, lataa automaattisesti valokuvia ja tarkistaa vasta luodut tai tallennetut asiakirjat viiden minuutin välein. Kerättyjen tietojen laajuuteen kuuluvat:

Laitetunnisteet, yhteystietoluettelot, kuvat ja asiakirjat, kuten PDF-, Word-, Excel- ja PowerPoint-tiedostot

Jaettu infrastruktuuri ja työpöydän tartuntaketju

GhostChat C2 -infrastruktuuria käytetään myös muiden haitallisten komponenttien levittämiseen. Näiden joukossa on ClickFixiin liittyvä DLL-tiedosto. ClickFix on tekniikka, jonka tarkoituksena on huijata käyttäjiä suorittamaan haittaohjelmia itse noudattamalla tekaistuja ohjeita. Tämä menetelmä laajentaa uhan mobiililaitteiden ulkopuolelle ja mahdollistaa pöytätietokoneiden tartuttamisen.

Luotettavien henkilöllisyyksien väärinkäyttö väärennettyjen hälytysten avulla

GhostChat-palveluun linkitetyt ClickFix-kampanjat perustuvat harhaanjohtaviin verkkosivustoihin ja väärennettyihin tietoturvavaroituksiin. Havaituissa tapauksissa hyökkääjät ovat esiintyneet Pakistanin tietoturvayksikön edustajina ja näyttäneet hälyttäviä viestejä väitetyistä uhkista kansalliseen infrastruktuuriin ja valtion verkkoihin. Uhreja kehotetaan napsauttamaan "Päivitä"-painiketta, joka käynnistää haitallisen DLL-tiedoston lataamisen ja suorittamisen. Kun tiedosto on aktiivinen, DLL raportoi järjestelmätiedot, kuten tietokoneen nimen ja käyttäjätunnuksen, komentopalvelimelle, tarkistaa toistuvasti lisäohjeita ja suorittaa vastaanotetut komennot PowerShellin avulla.

WhatsApp-tilin kaappaus QR-koodihuijauksilla

Uhkatoimijat tekevät myös mobiilikeskeisiä huijauksia, jotka on suunnattu WhatsApp-käyttäjille. Uhrit houkutellaan huijaussivustolle, joka väittää olevansa yhteydessä Pakistanin puolustusministeriöön, ja heitä kannustetaan liittymään väärennettyyn yhteisöön. Annetun QR-koodin skannaaminen linkittää uhrin WhatsApp-tilin hyökkääjän hallinnassa olevaan WhatsApp Webiin tai Desktopiin. Tämä antaa täyden pääsyn keskusteluihin ja yhteystietoihin, mikä mahdollistaa tilin kaappaamisen käyttäjän välittömän tietämättömyyden vuoksi.

Jakelustrategia ja riskienhallinta

GhostChatia levitetään yksinomaan virallisten sovelluskauppapaikkojen ulkopuolella. Sitä mainostetaan deitti- tai viestisovelluksena, ja se hyödyntää romanssihuijaustaktiikoita suostutellakseen käyttäjiä asentamaan APK:n manuaalisesti ja sallimaan asennuksen tuntemattomista lähteistä. Asennuksen jälkeen haittaohjelma pyytää välittömästi käyttöoikeuksia ja aloittaa salaisen vakoilun. Nämä koordinoidut kampanjat yhdistävät sosiaalista manipulointia, vakoiluohjelmia ja tilien kaappauksia vaarantaakseen sekä mobiili- että työpöytäympäristöt. Valppaus ei-toivottujen linkkien, hälyttävien ponnahdusikkunoiden, epävirallisten sovellusten ja odottamattomien QR-koodien varalta on edelleen ratkaisevan tärkeää henkilötietojen ja käyttäjätilien suojaamiseksi.

Trendaavat

Eniten katsottu

Ladataan...