Laut einem Bericht des Sicherheitsunternehmens Zimperium wird diese Kampagne seit Februar 2022 erkannt und überwacht. Bis heute wurden mindestens 107.000 zugehörige Malware-Proben identifiziert.
Die Schadsoftware zielt hauptsächlich auf Android-Geräte ab, um OTP-Codes zu stehlen, eine Art Einmalpasswort, das üblicherweise für die Zwei-Faktor-Authentifizierung bei Anmeldungen oder Online-Transaktionen verwendet wird.
Die Kampagne nutzte über 2.600 Telegram-Bots zur Verbreitung der Schadsoftware, die von 13 Command-and-Control-Servern (C&C-Servern) gesteuert wurden. Die Opfer dieser Kampagne verteilten sich auf 113 Länder, konzentrierten sich jedoch auf Indien, Russland, Brasilien, Mexiko und die Vereinigten Staaten.
Android-Nutzer laufen Gefahr, dass ihre OTP-Codes gestohlen werden.
Die Schadsoftware wird hauptsächlich auf zwei Wegen verbreitet. Opfer können durch gefälschte Webseiten, die Google Play ähneln, in die Irre geführt werden. Alternativ können sie über Telegram-Bots dazu verleitet werden, raubkopierte APK-Apps herunterzuladen. Für den Download müssen Nutzer ihre Telefonnummer angeben, die die Schadsoftware anschließend verwendet, um eine neue APK-Datei zu erstellen. Dadurch kann der Angreifer die Nutzer verfolgen und weitere Angriffe durchführen.
Wenn ein Nutzer einer mit Schadsoftware infizierten App unwissentlich SMS-Zugriff gewährt, kann die Schadsoftware SMS-Nachrichten, einschließlich der an das Telefon gesendeten Einmalpasswörter (OTP), lesen. Dies ermöglicht Angreifern nicht nur den Diebstahl sensibler Daten, sondern setzt das Opfer auch dem Risiko von Kontomissbrauch und sogar Finanzbetrug aus.
Sobald der OTP-Code gestohlen ist, kann der Angreifer problemlos auf die Bankkonten, E-Wallets oder andere Online-Dienste des Opfers zugreifen und dadurch schwerwiegende finanzielle Folgen nach sich ziehen. Darüber hinaus können manche Opfer unwissentlich in illegale Aktivitäten verwickelt werden.
Zimperium stellte außerdem fest, dass die Schadsoftware gestohlene SMS an einen API-Endpunkt auf „fastsms.su“ übermittelte, einer Website, die den Zugang zu virtuellen Telefonnummern im Ausland verkauft. Diese Telefonnummern können zur Anonymisierung von Online-Transaktionen verwendet werden, wodurch deren Rückverfolgung erschwert wird.
Zum Schutz vor Angriffen wird Android-Nutzern Folgendes empfohlen:
Laden Sie APK-Dateien nicht von Quellen außerhalb von Google Play herunter: Diese Dateien können Schadcode enthalten, der Ihre Daten leicht stehlen kann.
Gewähren Sie unbekannten Apps keinen SMS-Zugriff: Dadurch wird das Risiko eingeschränkt, dass Schadsoftware Nachrichten mit Ihrem OTP-Code lesen kann.
Play Protect aktivieren: Dies ist eine Sicherheitsfunktion von Google Play, die Ihr Gerät auf schädliche Apps überprüft und erkennt.
Quelle: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html






Kommentar (0)