طبق گزارش PhoneArena ، بدافزار FluHorse از طریق ایمیل پخش میشود و اطلاعات کارت اعتباری، رمزهای عبور و حتی کدهای احراز هویت دو مرحلهای (2FA) را به سرقت میبرد. این حملات از سال 2022 در شرق آسیا رخ داده است و اغلب با ارسال ایمیلی به قربانیان بالقوه که درخواست پرداخت فوری برای رفع مشکل حساب را دارند، آغاز میشود.
این ایمیل حاوی لینکی بود که قربانیان را به نسخههای جعلی برنامههای قانونی هدایت میکرد. این برنامههای جعلی شامل ETC - یک برنامه جمعآوری عوارض در تایوان - و VPBank Neo - یک برنامه بانکی در ویتنام - بودند. نسخههای رسمی هر برنامه بیش از ۱ میلیون دانلود از فروشگاه گوگل پلی داشتند. چک پوینت همچنین یک نسخه جعلی از یک برنامه حمل و نقل واقعی با ۱۰۰۰۰۰ دانلود کشف کرد، اما این شرکت نام خاص آن را ذکر نکرد.
برای ربودن هر کد احراز هویت دو مرحلهای ارسالشده، سه برنامه درخواست دسترسی به پیامک میکنند. برنامههای جعلی رابط کاربری برنامههای رسمی را تقلید میکنند اما کاری بیش از جمعآوری اطلاعات کاربر، از جمله اطلاعات کارت اعتباری، انجام نمیدهند. سپس، برای اینکه وانمود شود که یک پردازش واقعی در حال انجام است، صفحه نمایش به مدت 10 دقیقه پیامی با عنوان «سیستم مشغول است» را نمایش میدهد. اما در واقع، کد احراز هویت دو مرحلهای به همراه اطلاعات شخصی به سرقت میرود.
چک پوینت اظهار میکند که FluHorse یک تهدید مداوم برای کاربران اندروید است، بنابراین بهتر است کاربران اطلاعات شخصی مانند شماره کارت اعتباری و شماره تأمین اجتماعی خود را به صورت آنلاین ارائه ندهند. از آنجا که این حمله سازمانیافته در چندین منطقه در سراسر جهان شناسایی شده است، مردم باید در محافظت از اطلاعات شخصی خود هوشیار باشند.
لینک منبع






نظر (0)