Λογότυπο Zephyrnet

Κατακλυσμός από σχεδόν 300 ψεύτικες εφαρμογές κατακλύζει τον ιρανικό τραπεζικό τομέα

Ημερομηνία:

Μια εκστρατεία μαμούθ που στοχεύει τον τραπεζικό τομέα του Ιράν έχει αυξηθεί σε μέγεθος τους τελευταίους μήνες, με σχεδόν 300 κακόβουλες εφαρμογές Android που στοχεύουν χρήστες για τα διαπιστευτήρια λογαριασμού, τις πιστωτικές κάρτες και τα πορτοφόλια κρυπτογράφησης.

Πριν από τέσσερις μήνες ερευνητές από τη Σοφό λεπτομερώς μια μακρά εκστρατεία που περιλαμβάνει 40 κακόβουλες τραπεζικές εφαρμογές έχει σχεδιαστεί για να συγκομίζει διαπιστευτήρια που ανήκουν σε ασυνείδητους πελάτες. Μιμούμενοι τέσσερα από τα σημαντικότερα χρηματοπιστωτικά ιδρύματα της Ισλαμικής Δημοκρατίας - Bank Mellat, Bank Saderat, Resalat Bank και την Κεντρική Τράπεζα του Ιράν - οι χάκερ μπόρεσαν να εγκαταστήσουν και να αποκρύψουν τις εφαρμογές αντιγραφής τους στα τηλέφωνα των θυμάτων, να συλλέγουν στοιχεία σύνδεσης, να υποκλοπούν μηνύματα SMS με εφάπαξ κωδικοί πρόσβασης και κλοπή ευαίσθητων οικονομικών πληροφοριών, συμπεριλαμβανομένων πιστωτικών καρτών.

Προφανώς, αυτό ήταν μόνο το εναρκτήριο άλμα. ΕΝΑ νέα ανάρτηση ιστολογίου από το Zimperium αποκάλυψε 245 ακόμη εφαρμογές που σχετίζονται με την ίδια, σαφώς εν εξελίξει καμπάνια, 28 από τις οποίες δεν είχαν καταγραφεί προηγουμένως στο VirusTotal.

Και αυτό το νέο θησαυροφυλάκιο δεν είναι απλώς μεγαλύτερο - είναι πιο ποικιλόμορφο και πιο εξελιγμένο από τα πρώτα 40, με νέα είδη στόχων και τακτικές για μυστικότητα και επιμονή.

285 Fake Banking Apps

Οι 245 νέες εφαρμογές που ανακαλύφθηκαν από το καλοκαίρι ξεπερνούν τα όρια των αρχικών 40 στοχεύοντας ενεργά τέσσερις νέες ιρανικές τράπεζες, με κάποιες ενδείξεις ότι έχουν άλλες τέσσερις στο στόχαστρο τους.

Εκτός από τις τράπεζες, οι εισβολείς έχουν αρχίσει επίσης να ερευνούν για δεδομένα που σχετίζονται με δεκαέξι πλατφόρμες κρυπτονομισμάτων, συμπεριλαμβανομένων δημοφιλών όπως το Metamask, το KuCoin και το Coinbase.

Για να διευκολύνουν τη στόχευση δώδεκα τραπεζών και 16 κόμβων κρυπτογράφησης, οι εισβολείς έχουν προσθέσει επίσης μερικά νέα εργαλεία στο οπλοστάσιό τους. Για παράδειγμα, ένα μικρό κόλπο που χρησιμοποιούν για να αποφύγουν την κατάργηση της υποδομής περιλαμβάνει έναν διακομιστή εντολών και ελέγχου με μοναδικό σκοπό τη διανομή συνδέσμων phishing. Όπως εξήγησαν οι ερευνητές, αυτό «επιτρέπει στη διεύθυνση URL του διακομιστή να κωδικοποιείται στην εφαρμογή χωρίς τον κίνδυνο να αφαιρεθεί».

Η πιο αξιοσημείωτη νέα τακτική του ομίλου, ωστόσο, είναι ο τρόπος με τον οποίο οι εφαρμογές του κάνουν κατάχρηση των υπηρεσιών προσβασιμότητας. 

«Κατά τη χρήση του API προσβασιμότητας, έχουν έναν τρόπο να έχουν πρόσβαση μέσω προγραμματισμού στα στοιχεία του UI», εξηγεί ο Nico Chiaraviglio, επικεφαλής επιστήμονας του Zimperium. Εξηγεί ότι οι εισβολείς μπορούν να αλληλεπιδράσουν αόρατα με τη συσκευή με μερικούς από τους ίδιους τρόπους που μπορεί ένας χρήστης, με κακόβουλο αποτέλεσμα. Για παράδειγμα, «μπορούν να ζητήσουν επικίνδυνες άδειες (όπως ανάγνωση SMS) και όταν ζητηθεί από τον χρήστη να αποδεχτεί την άδεια, κάνει κλικ στο «Αποδοχή» πριν καν δει ο χρήστης την ειδοποίηση. Ή αποτρέπουν την απεγκατάσταση κάνοντας κλικ στο "Ακύρωση" όταν ο χρήστης προσπαθεί να απεγκαταστήσει την εφαρμογή."

Μέχρι στιγμής υπήρχαν οι ψεύτικες εφαρμογές περιορίζεται σε συσκευές Android. Ωστόσο, μεταξύ των αντικειμένων των εισβολέων, οι ερευνητές αποκάλυψαν ιστοσελίδες phishing που μιμούνται τις σελίδες Apple App Store των τραπεζικών εφαρμογών, υποδεικνύοντας ότι η καμπάνια μπορεί να επεκταθεί και στα iPhone στο εγγύς μέλλον.

Πολύ πριν συμβεί αυτό, η καμπάνια θα έχει αγγίξει χιλιάδες. «Με βάση τις πληροφορίες που ελήφθησαν από ένα από τα κανάλια τους στο Telegram, γνωρίζουμε ότι υπάρχουν χιλιάδες θύματα. Αλλά μπορούσαμε να έχουμε πρόσβαση μόνο σε ένα από τα χρησιμοποιούμενα κανάλια (καθώς ένα από αυτά είναι ιδιωτικό) και δεν υπάρχει καμία εγγύηση ότι δεν χρησιμοποίησαν άλλα κανάλια στο παρελθόν." 

spot_img

Τελευταία Νοημοσύνη

spot_img