Zistenia ESETu hovoria o cielenej kampani na banky.

Používatelia Android aj iOS smartfónov by mali zbystriť pozornosť a dať si pozor na inštaláciu falošných aplikácií. Phishingový útok je vedený odlišnou technikou a môže zmiasť aj obozretných používateľov. Falošná aplikácia sa inštaluje aj bez upozornenia systému na inštaláciu z neznámeho zdroja. Riziko je o to väčšie, že si do systému pridáte falošnú aplikáciu priamo cez internetovú stránku cez tzv. progresívnu webovú aplikáciu (PWA).

Zlyháva kontrola systému

V Androide to môže viesť k tichej inštalácii špeciálneho druhu webového balíka aplikácie APK, ktorý sa dokonca tvári, že je nainštalovaný z obchodu Google Play. Hrozba sa zameriavala aj na používateľov zariadení iPhone (iOS). Aktuálne sú aplikácie pre oba operačné systémy na nerozoznanie od skutočných aplikácií.

Je dôležité, aby používatelia inštalovali aplikácie len z oficiálneho zdroja. Inštalácia WebAPK obchádza kontrolu zo strany systému a nezobrazuje varovanie „inštalácia z nedôveryhodného zdroja“. Nainštaluje sa dokonca aj vtedy, ak inštalácia zo zdrojov tretích strán nie je povolená.

Najlepšie je to urobiť cez manuálne zapnutie obchodu Google Play alebo App Store. Zadajte názov aplikácie priamo a zistíte, či existuje nová verzia. Inštalácia týmto spôsobom je najjednoduchšia a takmer iste zabránite podvodom. Inštaláciu z cudzieho zdroja neodporúčame robiť, ak si nie ste istý, že nejde o podvod a inštalujete aplikáciu, za ktorú sa vydáva.

Phishingové webstránky zamerané na iOS dávajú obetiam pokyn, aby si na domovskú obrazovku pridali progresívnu webovú aplikáciu (PWA), zatiaľ čo v systéme Android sa PWA nainštaluje po potvrdení vlastných vyskakovacích okien v prehliadači.

PWA sú v podstate webové stránky spojené do balíka, ktorý pôsobí ako samostatná aplikácia, pričom tento pocit je umocnený použitím natívnych systémových výziev. Novú techniku zaznamenali v Česku analytici spoločnosti ESET pracujúci na službe ESET Brand Intelligence Service, ktorá poskytuje monitorovanie hrozieb zameraných na značku klienta.

Výskumník spoločnosti ESET Jakub Osmani, ktorý hrozbu analyzoval hovorí, že „Pre používateľov iPhonu môže takáto akcia prelomiť všetky predpoklady o bezpečnosti vychádzajúce z uzavretosti platformy

Ako prebieha podvod?

Analytici spoločnosti ESET odhalili sériu phishingových kampaní zameraných na mobilných používateľov, ktoré využívali tri rôzne mechanizmy doručovania URL adries – cez automatické hlasové hovory, SMS správy a škodlivú reklamu na sociálnych sieťach.

Prvotné doručenie prostredníctvom SMS sa uskutočnilo odoslaním správ na české telefónne čísla. Odoslaná správa obsahovala phishingový odkaz a text, ktorý mal obete sociálnym inžinierstvom prinútiť navštíviť odkaz. Škodlivá kampaň sa tiež šírila prostredníctvom registrovaných reklám na platformách Meta, ako sú Instagram a Facebook. Tieto reklamy obsahovali výzvu na akciu, napríklad limitovanú ponuku pre používateľov, ktorí si „stiahnu aktualizáciu nižšie“.

Nielen Facebook ale aj Telegram

Jedna skupina použila Telegram bota na zaznamenávanie všetkých zadaných informácií do skupinového chatu Telegramu prostredníctvom oficiálneho rozhrania API Telegramu, zatiaľ čo iná skupina použila tradičný riadiaci C&C server s administratívnym panelom.

Jakub Osmani na základe týchto informácií predpokladá, že kampane viedli dve samostatné skupiny podvodníkov. Väčšina známych prípadov sa odohrala v Česku, len dve phishingové aplikácie sa objavili mimo krajiny (konkrétne v Maďarsku a Gruzínsku).

Zdroj: ESET

Prečítajte si aj:

Michal Reiter

Michal Reiter
Publikujem o dianí na internete, súkromí, bezpečnosti a testujem notebooky, smartfóny, audio produkty a ďalšie gadgety.