Threat Database Mobile Malware תוכנה זדונית של הרינג כהה

תוכנה זדונית של הרינג כהה

הרינג האפל הוא תוכנה זדונית ניידת שהצליחה להדביק יותר מ-105 מיליון מכשירי אנדרואיד ולאחר מכן לכלול חיובים לא מורשים על חשבונות הספק הסלולרי של המשתמש. התנהגות האיום מסווגת אותו כגונב מזומנים. פרטים על תוכנה זדונית חזקה זו פורסמו על ידי החוקרים ב-Zimperium.

על פי ממצאיהם, מבצע האפל הרין בוצע על ידי שחקן איום מתוחכם חדש עם גישה מספקת למשאבים. מסקנות אלו מבוססות על העובדה שהתוכנה הזדונית הופצה באמצעות קרוב ל-500 אפליקציות פגומות שונות שהצליחו לעבור את בדיקות האבטחה של חנות Google Play הרשמית. הישג זה התבסס על העובדה שהיישומים לא היו שיבוטים בקושי פונקציונליים זה של זה.

במקום זאת, התוקפים יצרו את אפליקציית 470ליקציות שתפקדו בדיוק כפי שפורסם והכוונו למגזרים שונים, החל מספורט, משחקי וידאו, בידור, לייף סטייל, צילום ועוד. גוגל התערבה והסירה את כל אפליקציית הרינג האפלרישומים מהחנויות שלהם, אך ייתכן שמשתמשים שנפגעו יצטרכו למחוק את היישומים המזיקים מהמכשירים שלהם באופן ידני או להסתכן בניצול נוסף בעתיד.

ברגע שהרינג האפל נמסר למכשיר האנדרואיד של המשתמש, הוא היה אחראי להוספת חיובים של 15$ לחשבון החודשי של הקורבן. הסכום קטן מספיק כדי לא לגרום לחשד מיידי גם אם משתמש המחשב נדבק. עם זאת, בשל המספר העצום של מכשירים שנפגעו, ההערכה היא שפושעי הסייבר הצליחו לגנוב מאות מיליונים מקורבנותיהם. מעריכים כי הקמפיין המאיים התנהל בין מרץ 2020 לנובמבר 2021.

שרשרת ההדבקה המצליחה מיוחסת בעיקר להנדסה חברתית ולטקטיקות של מיקוד גיאוגרפי שאימצו ההאקרים. התוקפים כוונו למשתמשים מלמעלה מ-70 מדינות ברחבי העולם וסיפקו את המשאבים הדרושים לאפליקציה הפגומהרישומים לתמיכה בשפת האם של הקורבן הממוקד. היעדים העיקריים של הקמפיין היו משתמשים ממדינות עם חוקים פחות מחמירים להגנת הצרכן. הריכוז הגדול יותר של קורבנות הרינג האפל נמצא במצרים, פינלנד, הודו, פקיסטן ושוודיה.

מגמות

הכי נצפה

טוען...