Жаңалық

PWA және WebAPK көмегімен Android және iOS пайдаланушыларына жаңа фишингтік шабуыл: өзіңізді қалай қорғауға болады?

PWA және WebAPK көмегімен Android және iOS пайдаланушыларына жаңа фишингтік шабуыл: өзіңізді қалай қорғауға болады?

Citizen Sec

@CitizenSec , 22-08-2024

Жаңалық
#Ақпараттық қауіпсіздік
PWA және WebAPK көмегімен Android және iOS пайдаланушыларына жаңа фишингтік шабуыл: өзіңізді қалай қорғауға болады?

Обнаружена новая разновидность фишинговой атаки, нацеленная на пользователей Android и iOS. Эта атака использует традиционные методы социальной инженерии вместе с прогрессивными веб-приложениями (PWA) и WebAPK, что делает её серьёзной угрозой для мобильных пользователей.


Атака была впервые выявлена в ноябре 2023 года, и с тех пор зарегистрировано несколько случаев, главным образом среди клиентов чешских банков. Однако также зафиксированы случаи в Венгрии и Грузии, что свидетельствует о более широком охвате.

>

Страница проверяет, используется ли мобильное устройство, и, если да, предлагает установить приложение через всплывающее окно. Устанавливаемое фишинговое приложение может быть PWA или WebAPK, что позволяет ему работать на разных платформах и устройствах. PWAs — это по сути сайты, упакованные в автономное приложение, которое можно запускать из меню или с домашнего экрана.

>

WebAPKs являются усовершенствованной версией PWA, создаваемой браузером Chrome в виде нативного Android-приложения. Установленное фишинговое приложение почти неотличимо от настоящего банковского приложения, с тем же логотипом и дизайном. Открыв приложение, жертва увидит фальшивую страницу входа, где её попросят ввести данные для интернет-банкинга. Введенная информация отправляется на серверы злоумышленников.

>

Инфраструктура C&C (Command and Control) злоумышленников довольно сложна, с участием двух различных групп, управляющих фишинговыми кампаниями. Одна группа использует Telegram-бот для регистрации всей введённой информации в групповом чате Telegram через официальный API, в то время как другая использует традиционный C&C-сервер с административной панелью.

>

Злоумышленники избегают обнаружения, используя множество доменов и подготавливая новые вредоносные кампании. По данным исследователей ESET, некоторые из серверов C&C были деактивированы, а затронутые банки уведомлены.

>

Чтобы защититься от такого типа фишинговой атаки, важно быть осторожными при установке новых приложений, особенно тех, которые запрашивают конфиденциальную информацию. Всегда проверяйте подлинность приложения и сайта, с которого оно скачивается. Кроме того, держите ваше устройство и браузер в актуальном состоянии, устанавливая последние обновления безопасности.

>

Этот новый вид фишинговой атаки представляет серьёзную угрозу для пользователей Android и iOS. Комбинируя традиционные методы социальной инженерии с использованием PWA и WebAPK, злоумышленники создали опасный инструмент для обмана.