Według raportu firmy ochroniarskiej Zimperium, kampania ta jest wykrywana i monitorowana od lutego 2022 r. Do tej pory zidentyfikowano co najmniej 107 000 próbek powiązanego złośliwego oprogramowania.
Szkodliwe oprogramowanie atakuje głównie urządzenia z systemem Android, a jego celem jest kradzież kodów OTP, czyli jednorazowych haseł powszechnie używanych do uwierzytelniania dwuskładnikowego podczas logowania się lub transakcji online.
W kampanii wykorzystano ponad 2600 botów Telegramu do rozprzestrzeniania złośliwego oprogramowania, kontrolowanych przez 13 serwerów Command & Control (C&C). Ofiary tej kampanii obejmowały 113 krajów, ale najwięcej było ich w Indiach, Rosji, Brazylii, Meksyku i Stanach Zjednoczonych.
Użytkownicy Androida narażeni są na ryzyko kradzieży kodów jednorazowych
Szkodliwe oprogramowanie rozprzestrzenia się na dwa główne sposoby. Ofiary mogą zostać oszukane i odwiedzone przez fałszywe strony internetowe, które wyglądają jak Google Play. Ofiary mogą też zostać nakłonione do pobrania pirackich aplikacji APK za pośrednictwem botów Telegrama. Aby pobrać aplikację, użytkownicy muszą podać swój numer telefonu, który następnie złośliwe oprogramowanie wykorzystuje do utworzenia nowego pliku APK, umożliwiając atakującemu śledzenie i przeprowadzanie dalszych ataków.
Gdy użytkownik nieświadomie udzieli dostępu SMS do aplikacji zainfekowanej złośliwym oprogramowaniem, będzie ono mogło odczytać wiadomości SMS, w tym kody jednorazowe (OTP) wysłane na telefon. Pozwala to atakującym nie tylko na kradzież poufnych informacji, ale także naraża ofiarę na ryzyko nadużycia konta, a nawet oszustwa finansowego.
Po kradzieży kodu OTP atakujący może łatwo uzyskać dostęp do kont bankowych, portfeli elektronicznych lub innych usług online ofiary, co może skutkować poważnymi konsekwencjami finansowymi. Co więcej, niektóre ofiary mogą być zaangażowane w nielegalne działania, nawet o tym nie wiedząc.
Zimperium odkryło również, że złośliwe oprogramowanie przesyłało skradzione wiadomości SMS do punktu końcowego API w witrynie „fastsms.su”, która sprzedaje dostęp do wirtualnych numerów telefonów w innych krajach. Numery te mogą być wykorzystywane do anonimizacji transakcji online, co utrudnia ich śledzenie.
Aby chronić się przed ryzykiem ataku, użytkownikom systemu Android zaleca się następujące działania:
Nie pobieraj plików APK ze źródeł innych niż Google Play. Pliki te mogą zawierać złośliwy kod, który z łatwością może ukraść Twoje dane.
Nie udzielaj dostępu do wiadomości SMS nieznanym aplikacjom. Dzięki temu ograniczysz ryzyko, że złośliwe oprogramowanie odczyta wiadomości zawierające Twój kod OTP.
Włącz Play Protect: Jest to funkcja zabezpieczająca Google Play, która skanuje i wykrywa złośliwe aplikacje na Twoim urządzeniu.
Source: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
Komentarz (0)