לפי PhoneArena , הנוזקה FluHorse מופצת באמצעות דוא"ל וגונבת נתוני כרטיסי אשראי, סיסמאות ואפילו קודי אימות דו-שלבי (2FA). התקפות מתרחשות במזרח אסיה מאז 2022, ולעתים קרובות מתחילות בדוא"ל שנשלח לקורבנות פוטנציאליים בבקשה לתשלום מיידי כדי לתקן בעיה בחשבון.
האימייל הכיל קישור שהפנה את הקורבנות לגרסאות מזויפות של אפליקציות לגיטימיות. בין האפליקציות המזויפות הללו נכללו ETC - אפליקציית גביית אגרות בטייוואן - ו- VPBank Neo - אפליקציית בנקאות בווייטנאם. הגרסאות הרשמיות של כל אפליקציה הורדו למעלה ממיליון פעמים מחנות Google Play. צ'ק פוינט גילתה גם גרסה מזויפת של אפליקציית תחבורה אמיתית עם 100,000 הורדות, אך החברה לא ציינה את שמה הספציפי.
כדי לחטוף כל קוד 2FA שנשלח, שלוש אפליקציות יבקשו גישה ב-SMS. האפליקציות המזויפות מחקות את ממשק המשתמש של האפליקציות הרשמיות אך עושות מעט יותר מאשר איסוף פרטי משתמש, כולל נתוני כרטיס אשראי. לאחר מכן, כדי לגרום לזה להיראות כאילו מתבצע תהליך אמיתי, המסך מציג הודעה "מערכת עסוקה" למשך 10 דקות. אבל במציאות, קוד ה-2FA נגנב יחד עם מידע אישי.
צ'ק פוינט מציינת כי FluHorse מהווה איום מתמשך על משתמשי אנדרואיד, ולכן עדיף למשתמשים לא לספק מידע אישי כגון מספרי כרטיסי אשראי ומספרי ביטוח לאומי באינטרנט. מכיוון שזוהתה מתקפה מאורגנת זו במספר אזורים ברחבי העולם , אנשים צריכים להיות ערניים בהגנה על המידע האישי שלהם.
[מודעה_2]
קישור למקור






תגובה (0)