
Saugumo tyrinėtojai antradienį atskleidė sudėtingą mobiliųjų telefonų sukčiavimo kampaniją, skirtą darbo ieškantiems asmenims, ketinantiems įdiegti pavojingą kenkėjišką programinę įrangą savo telefonuose.
„Zimperium zLabs“ aptikta kampanija skirta „Android“ mobiliesiems telefonams ir siekiama platinti „Antidot“ bankininkystės Trojos arklys, kurį mokslininkai pavadino „AppLite Banker“.
„AppLite bankininkystės Trojos arklys gali pavogti kredencialus iš svarbių programų, tokių kaip bankininkystė ir kriptovaliuta, daro šią sukčiavimą labai pavojingą“, – sakė Jasonas Soroko, „Sectigo“, sertifikatų gyvavimo ciklo valdymo teikėjo Skotsdeilyje, Arizo mieste, vyresnysis bendradarbis.
„Kadangi mobiliųjų telefonų sukčiavimas ir toliau auga, labai svarbu, kad asmenys išliktų budrūs dėl nepageidaujamų darbo pasiūlymų ir visada prieš spustelėdami patikrintų nuorodų teisėtumą“, – sakė jis „TechNewsWorld“.
„AppLite bankininkystės Trojos arklys reikalauja leidimų naudojant telefono pritaikymo neįgaliesiems funkcijas“, – pridūrė James McQuiggan, saugumo supratimo advokatas „KnowBe4“, saugumo supratimo mokymų teikėjas Klirvoteryje, Fla.
„Jei vartotojas nežino“, – sakė jis „TechNewsWorld“, – „jie gali leisti visiškai valdyti savo įrenginį, todėl kibernetiniams nusikaltėliams pasiekiami asmeniniai duomenys, GPS vieta ir kita informacija“.
„Kiaulių skerdimo“ taktika
„Zimperium“ tinklalapyje esančiame tinklaraštyje tyrėjas Vishnu Pratapagiri paaiškino, kad užpuolikai prisistato kaip verbuotojai, viliojantys nieko neįtariančias aukas darbo pasiūlymais. Jis tęsė apgaulingą samdymo procesą, kad sukčiavimo kampanija apgaudinėja aukas, kad atsisiųstų kenkėjišką programą, kuri veikia kaip lašintuvas, ir galiausiai įdiegiama „AppLite“.
„Šią sukčiavimo kampaniją vykdantys užpuolikai demonstravo nepaprastą prisitaikymo lygį, pasitelkdami įvairias ir sudėtingas socialinės inžinerijos strategijas, kad galėtų nusitaikyti į savo aukas“, – rašė Pratapagiri.
Pagrindinė užpuolikų taktika – apsimetimas įdarbintoju arba žinomų organizacijų personalo atstovais, tęsė jis. Aukos viliojamos atsakyti į apgaulingus el. laiškus, kruopščiai parengtus taip, kad būtų panašūs į autentiškus darbo pasiūlymus ar prašymus suteikti papildomos informacijos.
„Žmonės labai trokšta įsidarbinti, todėl, kai mato nuotolinį darbą, gerą atlyginimą, gerą naudą, jie atsiunčia žinutes“, – pažymėjo Steve'as Levy, pagrindinis talentų patarėjas iš DHI Group – karjeros rinkos kandidatams, ieškantiems į technologijas orientuotų vaidmenų ir darbdavių. nori pasamdyti technologijų talentus visame pasaulyje, Centennial mieste, Kolo mieste.
„Taip pradeda riedėti sniego gniūžtė“, – sakė jis „TechNewsWorld“. „Tai vadinama kiaulių skerdimu. Ūkininkai kiaulę penės po truputį, tad kai ateis laikas ją virti, jos tikrai didelės ir sultingos.“
Po pirminio bendravimo Pratapagiri paaiškino, kad grėsmės veikėjai nukreipia aukas atsisiųsti tariamą CRM Android programą. Nors atrodo teisėta, ši programa veikia kaip kenkėjiška priemonė, palengvinanti pirminio naudingojo krovinio perkėlimą į aukos įrenginį.
Vieno iš metodų, naudojamų platinant ir paleidžiant kenkėjišką programą „AppLite“ aukos mobiliajame įrenginyje, iliustracija. (Kreditas: Zimperium)
Dramatiškas perėjimas prie mobiliųjų išpuolių
Stephenas Kowskis, SlashNext, kompiuterių ir tinklo saugos įmonės Pleasantone, Kalifornijoje, techninis vadovas pažymėjo, kad „AppLite“ kampanija atspindi sudėtingą technikų evoliuciją, kuri pirmą kartą buvo pastebėta „Operation Dream Job“ – pasaulinėje kampanijoje, kurią 2023 m. vykdė liūdnai pagarsėjęs Šiaurės Korėjos Lazarusas. grupė.
Nors originalioje operacijoje „Svajonių darbas“ buvo naudojami „LinkedIn“ pranešimai ir kenkėjiški priedai, kad būtų nukreipti darbo ieškantys asmenys gynybos ir kosmoso sektoriuose, šiandien atakos išsiplėtė, kad išnaudotų mobiliųjų telefonų pažeidžiamumą per apgaulingus darbo paraiškų puslapius ir bankų Trojos arklys.
„Dramatišką perėjimą prie mobiliųjų atakų liudija faktas, kad 82 % sukčiavimo svetainių dabar nukreiptos būtent į mobiliuosius įrenginius, o 76 % naudoja HTTPS, kad atrodytų teisėtas“, – sakė jis TechNewsWorld.
„Grėsmės subjektai patobulino savo socialinės inžinerijos taktiką, o ne tik dokumentais pagrįstą kenkėjišką programą, bet ir įdiegė sudėtingus mobiliosios bankininkystės Trojos arklius, kurie gali pavogti kredencialus ir pažeisti asmeninius duomenis, parodydami, kaip šios kampanijos toliau vystosi ir prisitaiko prie naujų atakų paviršių“, – sakė Kowski. paaiškino.
„Mūsų vidiniai duomenys rodo, kad vartotojai, naudodamiesi mobiliaisiais įrenginiais, keturis kartus dažniau spustelėja kenkėjiškus el. laiškus, palyginti su staliniais kompiuteriais“, – pridūrė Mika Aalto, „Hoxhunt“, įmonės saugumo supratimo sprendimų Helsinkyje tiekėjos, įkūrėjas ir generalinis direktorius.
„Dar labiau nerimą kelia tai, kad mobiliųjų įrenginių naudotojai yra linkę dar dažniau spustelėti šiuos kenkėjiškus el. laiškus vėlyvą vakarą arba labai anksti ryte, o tai rodo, kad žmonės yra labiau pažeidžiami atakų mobiliuosiuose įrenginiuose, kai jų apsauga susilpnėja. “, – sakė jis „TechNewsWorld“. „Užpuolikai tai aiškiai žino ir nuolat tobulina savo taktiką, kad galėtų išnaudoti šiuos pažeidžiamumus.
Ši nauja kibernetinių sukčių banga pabrėžia besikeičiančią taktiką, kurią naudoja kibernetiniai nusikaltėliai, siekdami išnaudoti darbo ieškančius asmenis, kurie yra motyvuoti padaryti būsimą darbdavį laimingu, pastebėjo Soroko.
„Pasinaudodami asmenų pasitikėjimu teisėtai atrodančiais darbo pasiūlymais, užpuolikai gali užkrėsti mobiliuosius įrenginius sudėtingomis kenkėjiškomis programomis, kurios nukreiptos į finansinius duomenis“, – sakė jis. „Ypač „Android“ įrenginių naudojimas išryškina didėjančią mobiliesiems skirtų sukčiavimo kampanijų tendenciją.
„Būkite atsargūs, ką įkeliate į „Android“ įrenginį“, – perspėjo jis.
Įmonėms taip pat reikia apsaugos
DHI's Levy pažymėjo, kad išpuoliai prieš darbo ieškančius asmenis neapsiriboja mobiliaisiais telefonais. „Nemanau, kad tai tiesiog priskiriama mobiliesiems telefonams“, – sakė jis. „Mes tai matome visose socialinėse platformose. Tai matome „LinkedIn“, „Facebook“, „TikTok“ ir „Instagram“.
„Šios aferos ne tik dažnos, bet ir labai klastingos“, – pareiškė jis. „Jie grobia emocinę darbo ieškančių asmenų padėtį.
„Tikriausiai per savaitę gaunu tris ar keturis tokius tekstinius užklausas“, – tęsė jis. „Jie visi automatiškai patenka į mano šiukšlių aplanką. Tai yra naujos Nigerijos princo el. laiškų versijos, kuriose prašoma atsiųsti jiems 1000 USD, ir jie jums grąžins 10 mln.
„AppLite“ ne tik gali imituoti įmonių įmones, bet ir gali būti „Chrome“ ir „TikTok“ programėlės, demonstruodamos platų tikslinių vektorių spektrą, įskaitant visišką įrenginio perėmimą ir prieigą prie programų.
„Užpuolikams suteikiamos prieigos lygis taip pat gali apimti įmonės kredencialus, programą ir duomenis, jei vartotojas įrenginį naudojo nuotoliniam darbui arba prieigai prie esamo darbdavio“, – rašė Pratapagiri.
„Kadangi mobilieji įrenginiai tapo būtini verslo operacijoms, jų apsauga yra labai svarbi, ypač siekiant apsisaugoti nuo daugybės įvairių tipų sukčiavimo atakų, įskaitant šiuos sudėtingus mobiliuosius įrenginius nukreiptus sukčiavimo bandymus“, – sakė Patrickas Tiquetas, saugumo ir architektūros viceprezidentas. iš Keeper Security, slaptažodžių valdymo ir internetinės saugojimo įmonės Čikagoje.
„Organizacijos turėtų įgyvendinti tvirtą mobiliųjų įrenginių valdymo politiką, užtikrindamos, kad tiek įmonių išleisti, tiek BYOD įrenginiai atitiktų saugos standartus“, – sakė jis „TechNewsWorld“. „Reguliarūs įrenginių ir saugos programinės įrangos atnaujinimai užtikrins, kad pažeidžiamumo vietos būtų greitai pataisytos ir apsisaugoma nuo žinomų grėsmių, nukreiptų į mobiliuosius vartotojus.
Aalto taip pat rekomendavo pritaikyti žmogaus rizikos valdymo (HRM) platformas, kad būtų išspręstas vis sudėtingesnis mobiliųjų sukčiavimo atakų sudėtingumas.
„Kai darbuotojas praneša apie naują ataką, HRM platforma išmoksta automatiškai rasti būsimų panašių atakų“, – sakė jis. „Integruodamos žmogiškųjų išteklių valdymą, organizacijos gali sukurti atsparesnę saugos kultūrą, kurioje vartotojai tampa aktyviais gynėjais nuo sukčiavimo mobiliuosiuose įrenginiuose ir „shushing“ atakų.