CheckPoint wykrył „szczep” złośliwego oprogramowania infekującego urządzenia z Androidem, zwany FluHorse Badania (przez BleepingComputer) Złośliwe oprogramowanie jest rozpowszechniane za pośrednictwem poczty elektronicznej i kradnie dane kart kredytowych, hasła, a nawet kody autoryzacji dwuskładnikowej (2FA). Ataki są wykrywane w Azji Wschodniej od 2022 roku i zwykle rozpoczynają się od wiadomości e-mail wysłanej do potencjalnej ofiary z żądaniem natychmiastowej płatności w celu wyjaśnienia problemu z kontem. Wiadomość e-mail zawiera link prowadzący ofiarę do fałszywych wersji legalnych aplikacje. Te fałszywe aplikacje obejmują ETC, która jest aplikacją do pobierania opłat na Tajwanie, oraz wietnamską aplikację bankową VPBank Neo, aplikację bankową w Wietnamie. Prawdziwe wersje każdej aplikacji mają ponad milion instalacji ze sklepu Google Play. CheckPoint wykrył również, że używana jest również fałszywa wersja prawdziwej aplikacji transportowej, która ma 100 000 instalacji, ale ta aplikacja nie została nazwana.

Aplikacje naśladowane przez złośliwe oprogramowanie FluHorse. Źródło zdjęcia CheckPoint Research

Aby przejąć wysyłane kody 2FA, trzy aplikacje proszą o dostęp przez SMS. Dzięki 2FA użytkownik może otworzyć aplikację lub stronę internetową, wpisując hasło i specjalny kod, który jest wysyłany na telefon użytkownika SMS-em. Fałszywe aplikacje kopiują interfejsy użytkownika prawdziwych aplikacji, ale nie robią wiele poza zbieraniem informacji o użytkowniku, w tym danych karty kredytowej. Następnie, aby wyglądało na to, że trwa prawdziwe przetwarzanie, na ekranie wyświetlany jest komunikat „system jest zajęty” przez 10 minut. Tak naprawdę dochodzi do kradzieży kodów 2FA wraz z danymi osobowymi.

Według CheckPoint jest to aktywne i ciągłe zagrożenie dla użytkowników Androida i zawsze najlepiej nie podawać danych osobowych, takich jak numery kart kredytowych i dane społecznościowe numery bezpieczeństwa w Internecie. I tylko dlatego, że ten zorganizowany atak został zauważony w innym regionie świata, nie oznacza to, że powinieneś być niedbały, jeśli chodzi o ochronę danych osobowych.

Categories: IT Info