Skip to main content
Hermes Banner 2
747x1024 DIABASTE DWREAN SEC CYP 19
digi210
28 Αυγούστου 2024 09:25

ESET: Εντοπίστηκε οικονομική απάτη με νέα μέθοδο phishing σχεδιασμένη για χρήστες Android και iPhone

phishing1 bf3c7df3

Η ESET Research εντόπισε οικονομική απάτη που χρησιμοποιεί μια νέα μέθοδο phishing σχεδιασμένη ειδικά για χρήστες Android και iPhone.

Το Ερευνητικό Κέντρο της ESET εντόπισε μια ασυνήθιστη εκστρατεία phishing σε χρήστες κινητών τηλεφώνων και ανέλυσε περιστατικό ηλεκτρονικού ψαρέματος που είχε βάλει στο στόχαστρο πελάτες γνωστής τσεχικής τράπεζας. Αυτή η μέθοδος χρήζει προσοχής επειδή εγκαθιστά την εφαρμογή phishing από μια ιστοσελίδα τρίτου φορέα, χωρίς ο χρήστης να δώσει άδεια εγκατάστασης εφαρμογών τρίτων φορέων. Στο Android, αυτό μπορεί να οδηγήσει στη «σιωπηλή» εγκατάσταση ενός ειδικού αρχείου APK, το οποίο μάλιστα παρουσιάζεται σα να έχει εγκατασταθεί από το Google Play. Η εκστρατεία είχε στόχο και χρήστες iPhone (iOS).

Οι ιστοσελίδες phishing που έχουν στόχο το λογισμικό iOS καλούν τα θύματα να προσθέσουν μια Προοδευτική Εφαρμογή Ιστού (PWA) στην αρχική τους οθόνη, ενώ στο Android, η PWA εγκαθίσταται μετά την επιβεβαίωση αναδυόμενων παραθύρων στο πρόγραμμα περιήγησης. Σε αυτό το σημείο, και στα δύο λειτουργικά συστήματα, οι εφαρμογές phishing μοιάζουν σε μεγάλο βαθμό με τις πραγματικές τραπεζικές εφαρμογές τις οποίες μιμούνται. Οι PWAs είναι ουσιαστικά ιστοσελίδες που μοιάζουν με αυτόνομες εφαρμογές, με την αίσθηση αυτή να ενισχύεται από τη χρήση εντολών του συστήματος. Οι PWAs είναι cross-platform, γεγονός που εξηγεί πώς αυτές οι εκστρατείες έχουν ως στόχο τόσο χρήστες iOS όσο και χρήστες Android. Η νέα τεχνική παρατηρήθηκε στην Τσεχία από τους ερευνητές της ESET που εργάζονται στην υπηρεσία ESET Brand Intelligence Service, η οποία παρακολουθεί τις απειλές κατά των εμπορικών σημάτων ενός πελάτη.

«Για τους χρήστες του iPhone, μια τέτοια ενέργεια θα μπορούσε να υπονομεύσει την αίσθηση του προστατευμένου περιβάλλοντος που παρέχει το οικοσύστημα» λέει ο ερευνητής της ESET Jakub Osmani, ο οποίος ανέλυσε την απειλή.

Η εκστρατεία phishing που αποκάλυψαν οι ερευνητές της ESET, χρησιμοποιούσε τρεις διαφορετικούς μηχανισμούς για τη διανομή διευθύνσεων URL. Αυτοί οι μηχανισμοί περιλαμβάνουν αυτοματοποιημένες φωνητικές κλήσεις, μηνύματα SMS και κακόβουλη διαφήμιση στα μέσα κοινωνικής δικτύωσης. Στην μια περίπτωση η διανομή της διεύθυνσης URL γίνεται μέσω μιας αυτοματοποιημένης κλήσης που προειδοποιεί το χρήστη για μια τραπεζική εφαρμογή που χρειάζεται ενημέρωση και του ζητά να πατήσει ένα κουμπί στο πληκτρολόγιο. Αφού πατηθεί το σωστό κουμπί, αποστέλλεται μέσω SMS μια διεύθυνση URL phishing. Η διανομή μέσω SMS πραγματοποιήθηκε με την αποστολή μηνυμάτων αδιακρίτως σε αριθμούς τηλεφώνου στην Τσεχία. Το μήνυμα που εστάλη περιλάμβανε μια διεύθυνση URL phishing και κείμενο για την εξαπάτηση των θυμάτων. Η κακόβουλη εκστρατεία διαδόθηκε επίσης μέσω διαφημίσεων σε πλατφόρμες της Meta, όπως το Instagram και το Facebook. Αυτές οι διαφημίσεις περιλάμβαναν κάποια περιορισμένη προσφορά για τους χρήστες που θα «κατεβάσουν την ακόλουθη ενημέρωση».

Μετά το άνοιγμα της διεύθυνσης URL που παραδόθηκε στο πρώτο στάδιο, οι χρήστες Android κατευθύνονται είτε σε μια σελίδα phishing που μιμείται την επίσημη σελίδα του καταστήματος Google Play για τη συγκεκριμένη τραπεζική εφαρμογή, είτε σε μια ψεύτικη ιστοσελίδα της εν λόγω εφαρμογής. Από εδώ, τα θύματα καλούνται να εγκαταστήσουν μια «νέα έκδοση» της τραπεζικής εφαρμογής.

Η εκστρατεία και η μέθοδος phishing είναι δυνατές μόνο λόγω της τεχνολογίας των Προοδευτικών Εφαρμογών Ιστού (PWA). Εν συντομία, αυτές είναι εφαρμογές που έχουν δημιουργηθεί με τη χρήση παραδοσιακών τεχνολογιών εφαρμογών ιστού και μπορούν να τρέξουν σε πολλαπλές πλατφόρμες και συσκευές. Τα WebAPKs θα μπορούσαν να θεωρηθούν μια αναβαθμισμένη έκδοση των Προοδευτικών Εφαρμογών Ιστού (PWA), καθώς το πρόγραμμα περιήγησης Chrome παράγει μια εφαρμογή Android από μια PWA: με άλλα λόγια, ένα APK. Αυτά τα WebAPKs μοιάζουν με κανονικές εφαρμογές. Επιπλέον, η εγκατάσταση ενός WebAPK δεν προκαλεί καμία από τις προειδοποιήσεις για «εγκατάσταση από μη αξιόπιστη πηγή». Η εφαρμογή θα εγκατασταθεί ακόμη και αν η εγκατάσταση από τρίτες πηγές δεν επιτρέπεται.

Μια ομάδα χρησιμοποίησε bot του Telegram για να καταγράφει όλες τις εισαγόμενες πληροφορίες σε ομαδική συνομιλία του Telegram μέσω του επίσημου API της εφαρμογής, ενώ μια άλλη ομάδα χρησιμοποίησε έναν παραδοσιακό διακομιστή Command & Control (C&C) με έναν πίνακα διαχείρισης. «Με βάση το γεγονός ότι οι εκστρατείες χρησιμοποιούσαν δύο διαφορετικές υποδομές C&C, διαπιστώσαμε ότι δύο ξεχωριστές ομάδες διαχειρίζονταν τις εκστρατείες phishing PWA/WebAPK κατά της Τσεχίας και άλλων τραπεζών», καταλήγει ο Osmani. Οι περισσότερες από τις γνωστές περιπτώσεις συνέβησαν στην Τσεχία, ενώ μόνο δύο εφαρμογές phishing εμφανίστηκαν εκτός της χώρας (συγκεκριμένα στην Ουγγαρία και τη Γεωργία).

Απεικόνιση της διαδικασίας PWA phishing

eset

Όλες οι ευαίσθητες πληροφορίες που εντοπίστηκαν από την έρευνα της ESET για το θέμα αυτό στάλθηκαν αμέσως στις επηρεαζόμενες τράπεζες για επεξεργασία. Η ESET βοήθησε επίσης στη διακοπή της λειτουργείας πολλαπλών διευθύνσεων phishing στο διαδίκτυο και διακομιστών C&C.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Μάρτιος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαρτίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνοντ…
Πυράντοχα καλώδια για συστήματα πυρανίχνευσης
Ένα σύστημα πυρανίχνευσης σε μεγάλες εγκαταστάσεις, επαγγελματικά και ιδιωτικά κτίρια είναι κρίσιμης σημασίας για την προστασία της ανθρώπινης ζωής και της περιουσίας. Οι πίνακες ελέγχου και οι περι…
Επένδυση στο Μέλλον με Νέο Κτίριο, Νέα Δυναμική
Η Vector Security συνεχίζει με σταθερά βήματα την αναπτυξιακή της πορεία, εγκαινιάζοντας το νέο της κτίριο στο Περιστέρι, σε κεντρικό οδικό άξονα με άμεση και εύκολη πρόσβαση από όλη την Αττική. Η κ…
Golmar SUPRA: Μπουτονιέρα τεχνολογίας αιχμής για την είσοδο του αύριο
Η μπουτονιέρα SUPRA της Golmar αποτελεί μία από τις πιο ολοκληρωμένες και τεχνολογικά προηγμένες λύσεις θυροτηλεοράσεων και ελέγχου πρόσβασης στην αγορά. Σχεδιασμένη να καλύπτει ένα ευρύ φάσμα εφαρμ…
INIM Emergency Lighting: Όταν η ασφάλεια συναντά το φως!
Η σειρά προϊόντων φωτισμού ασφαλείας της INIM αποτελεί ολοκληρωμένη πρόταση σηματοδότησης για αξιόπιστη και αποδοτική διαχείριση της εκκένωσης κάθε εγκατάστασης σε περίπτωση έκτακτης ανάγκης. Είναι…
KalemisBros: Η διάρκεια έρχεται με διατήρηση της ταυτότητας!
Ο Ιωάννης Καλέμης, Technical Director της KalemisBros, μίλησε στο Security Report για την μέχρι τώρα πορεία της εταιρείας, για το παρόν και το μέλλον της! Από το 2002, εδώ και σχεδόν 25 χρόνια, η…

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, τεύχος 19
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος 19 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα που απευθύνονται σε κάθε τεχνικό…
Security TOP 50: Το AI στην πρώτη γραμμή ανάπτυξης της αγοράς ασφαλείας
Κάθε χρόνο, φροντίζουμε να παρακολουθούμε και να σας παρουσιάζουμε την κατάταξη των κορυφαίων εταιρειών Security, όπως αυτή προκύπτει από την επίσημη έρευνα του περιοδικού asmag.com. Έτσι και φέτος…
Παρουσίαση νέων IP καμερών και καταγραφικών Iris Systems από τη Novatron Security Distribution
Την Τετάρτη 5 Νοεμβρίου, η Novatron Security Distribution υποδέχθηκε επαγγελματίες του κλάδου ασφαλείας στις εγκαταστάσεις της στην Κηφισιά, σε μια πολυαναμενόμενη εκδήλωση αφιερωμένη στα νέα προϊόν…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.