هدف قرار گرفتن مشتریان بانکهای مالزی با نرمافزار مخرب اندرویدی
به گزارش کارگروه بینالملل سایبریان؛ محققان شرکت امنیت سایبری «ESET»، 3 برنامه اندرویدی مخرب را که مشتریان 8 بانک مالزیایی را هدف قرار میدهند، تجزیه و تحلیل کردهاند.
به گفته این شرکت، مجرمان سایبری برای کسب سود از مشتریانی که در طول همهگیری بیماری کرونا به خرید آنلاین روی آوردهاند، این خریداران مشتاق را فریب میدهند تا برنامههای مخرب را دانلود کنند.
در یک کمپین مداوم، عوامل تهدید با استفاده از وبسایتهای جعلی، که به عنوان خدمات قانونی معرفی میشوند، تلاش میکنند تا اعتبار بانکی را به سرقت ببرند و گاهی اوقات به طور کامل نسخه اصلی را کپی میکنند. این وبسایتها از نامهای دامنه مشابه خدمات جعل هویت شده، استفاده میکنند.
لوک تِفانکو (Luk tefanko)، محقق ESET، که برنامههای مخرب را تجزیه و تحلیل میکند، گفت :
«برای راحتتر کردن رویکرد خرید آنلاین، مردم به طور فزایندهای از گوشیهای هوشمند خود استفاده میکنند. خریدهای تلفنهای هوشمند اکثر سفارشها بهصورت آنلاین و بیشتر آنها با استفاده از برنامههای خاص فروشنده هستند.»
این کمپین برای اولین بار در پایان سال 2021 گزارش شد و مهاجمان جعل هویت سرویس تمیز کردن قانونی «Maid4u» بودند. این کمپین، که از طریق تبلیغات فیسبوک گسترش یافت، قربانیان احتمالی را وسوسه کرد تا بدافزار اندروید را از یک وبسایت مخرب دانلود کنند. در ماه ژانویه امسال، «MalwareHunterTeam» 3 وبسایت مخرب دیگر و تروجان اندروید منتسب به این کمپین را شناسایی کرد. اخیراً محققان ESET نیز 4 وبسایت جعلی دیگر پیدا کردند. هر 7 وبسایت خدماتی را جعل کردهاند که فقط در مالزی در دسترس هستند.
وبسایتهای جعلی گزینهای برای خرید مستقیم ارائه نمیدهند. در عوض، آنها شامل دکمههایی هستند که ادعا میکنند برنامهها را از «Google Play» دانلود میکنند؛ با این حال، کلیک کردن روی این دکمهها در واقع نه به فروشگاه Google Play، بلکه به سرورهای تحت کنترل عوامل تهدید منتهی میشود. برای موفقیت، این حمله به قربانیان مورد نظر نیاز دارد که گزینه غیر پیشفرض نصب برنامههای ناشناخته را در دستگاههای خود فعال کنند.
هنگامی که زمان پرداخت برای سفارش فرا میرسد، گزینههای پرداختی به قربانیان ارائه میشود که میتوانند با کارت اعتباری یا با انتقال مبلغ مورد نیاز از حسابهای بانکی خود پرداخت کنند.
در زمان فعال بودن این تحقیق امکان انتخاب گزینه پرداخت کارت اعتباری وجود نداشت.
پس از انتخاب گزینه انتقال مستقیم، یک صفحه پرداخت جعلی «FPX» به قربانیان ارائه و از آنها خواسته میشود که بانک خود را از بین 8 بانک مالزی ارائه شده انتخاب و سپس اعتبار خود را وارد کنند. قربانیان پس از ارسال اعتبار بانکی خود، پیام خطایی دریافت میکنند که به آنها اطلاع میدهد شناسه کاربری یا رمز عبوری که ارائه کردهاند نامعتبر است.
در این مرحله، اطلاعات کاربری وارد شده برای اپراتورهای بدافزار ارسال شده است. برای اطمینان از اینکه عاملان تهدید میتوانند به حسابهای بانکی قربانیان خود وارد شوند، برنامههای فروشگاه الکترونیکی جعلی تمامی پیامکهای دریافتی قربانی را در صورتی که حاوی کدهای احراز هویت دو مرحلهای (2FA) ارسال شده از سوی بانک باشد، به اپراتورها ارسال میکنند.
تِفانکو اظهار داشت :
«در حالیکه این کمپین فعلاً منحصراً مالزی را هدف قرار میدهد، ممکن است بعداً به سایر کشورها و بانکها نیز گسترش یابد. در حال حاضر مهاجمان به دنبال مدارک بانکی هستند، اما ممکن است در آینده امکان سرقت اطلاعات کارت اعتباری را نیز فراهم کنند. تحقیقات ESET کد مخرب یکسانی را در هر 3 برنامه تحلیل شده پیدا کرده و ما را به این نتیجه رسانده است که همه آنها میتوانند به یک عامل تهدید نسبت داده شوند.»
برای محافظت از خود در برابر این نوع تهدید، ابتدا سعی کنید مطمئن شوید که از وبسایتهای قانونی برای خرید استفاده میکنید :
- امن بودن وبسایت را بررسی کنید، یعنی «URL» آن با « https:// » شروع شود. برخی مرورگرها حتی ممکن است از باز کردن وبسایتهای غیر «HTTPS» خودداری کنند و صریحاً به کاربران هشدار دهند یا گزینهای برای فعال کردن حالت فقط HTTPS ارائه دهند.
- مراقب کلیک کردن روی تبلیغات و نتایج موتور جستجوی پولی باشید.
- به منبع برنامههای دانلود شده توجه کنید. مطمئن شوید که واقعاً به فروشگاه Google Play هدایت شدهاید.
- در صورت امکان از نرمافزار یا سختافزار 2FA به جای پیامک و از راهکارهای امنیتی موبایل استفاده کنید.