Biztonsági szakértők felfedeztek egy rosszindulatú kampányt, amely világszerte ellopja az OTP kódokat Android-eszközökről azáltal, hogy több ezer Telegram-botot fertőz meg rosszindulatú programmal.
A Zimperium biztonsági cég kutatói fedezték fel a rosszindulatú kampányt, és 2022 februárja óta követik nyomon. Jelentésük szerint legalább 107 000 különböző, a kampányhoz kapcsolódó kártevőmintát észleltek.
A rosszindulatú program több mint 600 globális márka OTP-kódjait tartalmazó üzeneteket követ nyomon, némelyiknek több százmillió felhasználója van. A hackerek indítéka pénzügyi.
A Telegram bot telefonszámot kér a felhasználóktól az APK fájl elküldéséhez |
A Zimperium szerint az SMS-lopó kártevő rosszindulatú hirdetéseken vagy Telegram botokon keresztül terjed, amelyek automatikusan kommunikálnak az áldozatokkal. A hackerek kétféleképpen támadhatnak.
Konkrétan az első esetben az áldozatot becsapják, hogy hamis Google Play oldalakhoz férjen hozzá. A másik esetben a Telegram bot kalóz Android-alkalmazásokat ígér a felhasználóknak, de először meg kell adniuk egy telefonszámot az APK fájl fogadásához. A bot ezt a telefonszámot fogja felhasználni egy új APK fájl létrehozásához, amely lehetővé teszi a hacker számára, hogy a jövőben nyomon kövesse vagy megtámadja az áldozatot.
A Zimperium szerint a rosszindulatú kampány 2600 Telegram botot használt különféle Android APK-k népszerűsítésére, amelyeket 13 Command & Control szerver irányított. Az áldozatok 113 országban voltak szétszórva, de a legtöbben Indiából és Oroszországból származtak. Az Egyesült Államokban, Brazíliában és Mexikóban is jelentős számú áldozat volt. Ezek a számok aggasztó képet festenek a kampány mögött álló nagyszabású és rendkívül kifinomult műveletről.
A szakértők felfedezték, hogy a rosszindulatú program a rögzített SMS-üzeneteket egy API-végpontra továbbítja a „fastsms.su” weboldalon. Ez a weboldal külföldi virtuális telefonszámokhoz való hozzáférést árul, amelyek felhasználhatók online platformok és szolgáltatások anonimizálására és hitelesítésére. Valószínű, hogy a fertőzött eszközöket az áldozat tudta nélkül használták fel.
Ezenkívül az SMS-hez való hozzáférés biztosításával az áldozatok képesek lesznek az SMS-üzenetek olvasására és érzékeny információk, például a fiókregisztráció során használt OTP-kódok és a kétfaktoros hitelesítés ellopására. Ennek eredményeként az áldozatok telefonszámlái az egekbe szökhetnek, vagy akaratlanul is illegális tevékenységekbe keveredhetnek, nyomon követve eszközeiket és telefonszámaikat.
A rosszfiúk csapdájába esés elkerülése érdekében az Android-felhasználóknak nem szabad a Google Playen kívülről letölteniük az APK-fájlokat, nem szabad hozzáférést biztosítaniuk a nem kapcsolódó alkalmazásokhoz, és biztosítaniuk kell, hogy a Play Protect engedélyezve legyen az eszközön.
[hirdetés_2]
Forrás: https://baoquocte.vn/canh-bao-chieu-tro-danh-cap-ma-otp-tren-thiet-bi-android-280849.html
Hozzászólás (0)