Według PhoneArena , złośliwe oprogramowanie FluHorse rozprzestrzenia się za pośrednictwem poczty elektronicznej i kradnie dane kart kredytowych, hasła, a nawet kody uwierzytelniania dwuskładnikowego (2FA). Ataki mają miejsce w Azji Wschodniej od 2022 roku, często rozpoczynając się od wysłania do potencjalnych ofiar e-maila z prośbą o natychmiastową płatność za naprawę konta.
E-mail zawierał link kierujący ofiary do fałszywych wersji legalnych aplikacji. Wśród nich znalazły się ETC – aplikacja do poboru opłat drogowych na Tajwanie – oraz VPBank Neo – aplikacja bankowa w Wietnamie. Oficjalne wersje każdej z aplikacji zostały pobrane ponad milion razy ze sklepu Google Play. Check Point odkrył również fałszywą wersję prawdziwej aplikacji transportowej, która została pobrana 100 000 razy, ale firma nie podała jej konkretnej nazwy.
Aby przejąć wysłane kody 2FA, trzy aplikacje żądają dostępu przez SMS. Fałszywe aplikacje imitują interfejs użytkownika oficjalnych aplikacji, ale robią niewiele więcej niż gromadzą informacje o użytkowniku, w tym dane karty kredytowej. Następnie, aby sprawiać wrażenie, że trwa rzeczywiste przetwarzanie, na ekranie przez 10 minut wyświetla się komunikat „system zajęty”. W rzeczywistości jednak kod 2FA jest kradziony wraz z danymi osobowymi.
Firma Check Point twierdzi, że FluHorse stanowi stałe zagrożenie dla użytkowników Androida, dlatego użytkownicy powinni unikać podawania w internecie danych osobowych, takich jak numery kart kredytowych i numery ubezpieczenia społecznego. Ponieważ ten zorganizowany atak został wykryty w kilku regionach na całym świecie , użytkownicy powinni zachować czujność i chronić swoje dane osobowe.
Link źródłowy






Komentarz (0)