Computer Security Чувајте се! Нова техника пхисхинга циља на кориснике...

Чувајте се! Нова техника пхисхинга циља на кориснике мобилног банкарства са софистицираним веб апликацијама

Појавила се нова и забрињавајућа техника пхисхинга, која представља озбиљну претњу корисницима мобилног банкарства на иОС и Андроид платформама. Према недавном упозорењу добављача анти-малвера ЕСЕТ-а, сајбер криминалци користе прогресивне веб апликације (ПВА) и ВебАПК-ове да би заобишли мере безбедности и украли осетљиве банкарске акредитиве.

Како функционише напад

Ова нова пхисхинг кампања користи предности флексибилности ПВА, које су веб апликације дизајниране да изгледају и функционишу као изворне апликације. ПВА не захтевају од корисника да омогуће инсталацију апликација трећих страна, што их чини мање сумњивим. Сајбер криминалци налажу иОС корисницима да додају ове ПВА на своје почетне екране, док се од Андроид корисника тражи да потврде прилагођене искачуће прозоре у својим претраживачима, што доводи до инсталирања ових обмањујућих апликација.

За кориснике Андроид-а, претња ескалира коришћењем ВебАПК-а. Ово су у суштини надограђени ПВА-ови који опонашају изглед и понашање легитимних апликација, често заваравајући кориснике да верују да су их преузели са Гоогле Плаи-а. ЕСЕТ-ово истраживање истиче да ови ВебАПК-ови не покрећу уобичајена безбедносна упозорења, чак и ако корисник није дозволио инсталацију апликација из непознатих извора. Једном инсталиране, ове злонамерне апликације се неприметно уклапају у уређај корисника, приказујући иконе и информације које сугеришу да су то званичне банкарске апликације.

Методе дистрибуције

Дистрибуција ових апликација за крађу идентитета је оркестрирана комбинацијом аутоматизованих говорних позива, малверзација на друштвеним мрежама и СМС порука. Корисници су намамљени да кликну на везе које их усмеравају на лажне веб странице које личе на званичне продавнице апликација или на веб локацију циљане банке. Затим се од њих тражи да инсталирају оно што изгледа као ажурирање за њихову апликацију за мобилно банкарство.

Након инсталације, ове апликације захтевају корисничке акредитиве за пријаву под маском приступа њиховом банковном рачуну. Без знања корисника, ове осетљиве информације се одмах шаљу на сервере за команду и контролу (Ц&Ц) нападача.

Тхе Тхреат Ландсцапе

ЕСЕТ-ова истрага показује да је ова пхисхинг кампања вероватно почела у новембру 2023. године, са Ц&Ц серверима који су постали активни до марта 2024. Док је примарни фокус био на корисницима мобилног банкарства у Чешкој, напади су такође циљали појединце у Мађарској и Грузији. ЕСЕТ је иза ових напада идентификовао два одвојена актера претњи, од којих сваки користи сличне технике за компромитовање корисника.

Штавише, постоји све већа забринутост да ће ови нападачи проширити свој арсенал развојем више апликација за копирање. Софистицираност ових ПВА и ВебАПК-ова чини их посебно опасним, јер се могу скоро не разликовати од легитимних банкарских апликација.

Заштитите се од претње

Са порастом тако напредних техника пхисхинг-а, важније је него икада да корисници остану на опрезу. Ево неколико корака које можете предузети да бисте се заштитили:

  1. Будите опрезни са инсталацијом апликација : Избегавајте инсталирање апликација које не долазе директно из званичних продавница апликација. Ако се од вас затражи да инсталирате апликацију или ажурирање путем везе, прво проверите њихову легитимност.
  2. Пазите на необичне захтеве : Пазите на било коју апликацију која захтева осетљиве информације, као што су акредитиви за пријаву или банкарски детаљи, посебно ако тврди да је ажурирање.
  3. Будите информисани : Будите у току са најновијим безбедносним вестима и уверите се да је безбедносни софтвер вашег уређаја ажуриран како би се откриле и блокирале ове врсте претњи.

Ова нова техника пхисхинга наглашава еволуирајућу тактику сајбер криминалаца и потребу за повећаном свешћу корисника. Како се граница између легитимних и лажних апликација и даље замагљује, ваша најбоља одбрана је да будете информисани и опрезни.

Учитавање...