Küberohunäitleja kasutab Androidi nuhkvara PlatoBlockchaini andmeluure juurutamiseks pehkinud VPN-i rakendust. Vertikaalne otsing. Ai.

Küberohunäitleja kasutab Androidi nuhkvara juurutamiseks pehkinud VPN-i rakendust

Reklaamvara ja muud soovimatud ja potentsiaalselt riskantsed rakendused on jätkuvalt suurim oht, millega mobiilseadmete kasutajad praegu silmitsi seisavad. Kuid see ei tähenda, et ründajad ei üritaks pidevalt juurutada ka muud keerukat mobiilset pahavara.

Viimane näide on "SandStrike" - lõksus olev VPN-rakendus Android-seadmetes nuhkvara laadimiseks. Pahavara on loodud kõnelogide, kontaktiloendite ja muude tundlike andmete leidmiseks ja varastamiseks nakatunud seadmetest; see võib ka jälgida ja jälgida sihitud kasutajaid, ütles Kaspersky sel nädalal avaldatud aruandes.

Turvamüüja ütles, et tema teadlased olid jälginud SandStrike'i operaatoreid, kes üritasid juurutada keerulist nuhkvara Iraani bahai kogukonna liikmetele, mis on tagakiusatud pärsia keelt kõnelev vähemusrühm. Kuid müüja ei avaldanud, kui palju seadmeid ohustaja võis sihtida või kui palju seadmeid nakatada õnnestus. Kasperskyt ei õnnestunud kohe kommenteerida.

Töötage välja sotsiaalmeedia peibutised

Kasutajate meelitamiseks relvastatud rakendust alla laadima on ohus osalejad loonud mitu Facebooki ja Instagrami kontot, millel kõigil on väidetavalt üle 1,000 jälgija. Sotsiaalmeedia kontod on täis seda, mida Kaspersky kirjeldas kui atraktiivset usuteemalist graafikat, mis on loodud sihitud usurühma liikmete tähelepanu köitmiseks. Kontod sisaldavad sageli ka linki Telegrami kanalile, mis pakub tasuta VPN-i rakendust kasutajatele, kes soovivad pääseda juurde keelatud religioosseid materjale sisaldavatele saitidele.

Kaspersky järgi, on ohus osalejad isegi loonud oma VPN-infrastruktuuri, et muuta rakendus täielikult toimivaks. Kuid kui kasutaja laadib alla ja kasutab SandStrike'i, kogub ja eemaldab see vaikselt nakatunud seadme omanikuga seotud tundlikke andmeid.

Kampaania on uusim spionaažipüüdluste kasvavas loendis, mis hõlmab täiustatud infrastruktuuri ja mobiilset nuhkvara – areenil, mis hõlmab selliseid tuntud ohte nagu NSO Groupi kurikuulus Pegasuse nuhkvara. koos esilekerkivate probleemidega nagu Hermit.

Mobiilne pahavara tõusuteel

Püünisesse lõksu jäänud SandStrike VPN-i rakendus on näide mobiilseadmetes kasutatavate pahavaratööriistade kasvavast hulgast. Uuringud, mille Proofpoint avaldas selle aasta alguses, tõid esile a 500% rohkem mobiili pahavara edastamise katseid Euroopas selle aasta esimeses kvartalis. Kasv järgnes rünnakute arvu järsule langusele 2021. aasta lõpus.

Meiliturbe müüja leidis, et paljud uued pahavara tööriistad on võimelised palju enamaks kui lihtsalt mandaadi varastamine: "Hiljutised tuvastamised on hõlmanud pahavara, mis on võimeline salvestama telefoni ja mittetelefoni heli ja videot, jälgima asukohta ning hävitama või kustutama sisu ja andmeid. .”

Google'i ja Apple'i ametlikud mobiilirakenduste poed on jätkuvalt populaarsed mobiili pahavara edastamise vektorid. Kuid ohus osalejad kasutavad üha enam ka SMS-põhiseid andmepüügikampaaniaid ja SandStrike'i kampaanias nähtud sotsiaalseid manipuleerimispettusi, et panna kasutajad oma mobiilseadmetesse pahavara installima.

Proofpoint leidis ka, et ründajad sihivad Android-seadmeid palju tugevamini kui iOS-i seadmeid. Üks suur põhjus on see, et iOS ei võimalda kasutajatel installida rakendust mitteametliku kolmanda osapoole rakenduste poe kaudu või seda otse seadmesse alla laadida, nagu Android, ütles Proofpoint.

Ringluses on erinevat tüüpi mobiili pahavara

Proofpoint tuvastas kõige olulisemad mobiili pahavara ohud nagu FluBot, TeaBot, TangleBot, MoqHao ja BRATA. Nendesse pahavaratööriistadesse integreeritud erinevad võimalused hõlmavad andmete ja volikirjade vargusi, veebikontodelt raha varastamist ja üldist luuramine ja jälgimine. Üks neist ohtudest – FluBot – on alates aastast suuresti vaikne olnud selle infrastruktuuri häireid juunil korraldatud kooskõlastatud õiguskaitsetegevuses.

Proofpoint leidis, et mobiili pahavara ei piirdu kindla piirkonna või keelega. "Selle asemel kohandavad ohutegijad oma kampaaniaid erinevatele keeltele, piirkondadele ja seadmetele," hoiatas ettevõte.

Vahepeal ütles Kaspersky, et see blokeeris umbes 5.5 miljonit pahavara, reklaamvara ja riskivara rünnakut 2. aasta teises kvartalis suunatud mobiilseadmetele. Rohkem kui 2022% nendest rünnakutest hõlmas reklaamvara, mistõttu on see praegu kõige levinum mobiilioht. Kuid teiste märkimisväärsete ohtude hulka kuulusid mobiilipanganduse troojalased, mobiili lunavaratööriistad, nuhkvaralink SandStrike ja pahavara allalaadijad. Kaspersky leidis, et mõne pahatahtliku mobiilirakenduse loojad on järjest enam sihikule võtnud kasutajaid mitmest riigist korraga.

Mobiilse pahavara trend kujutab endast kasvavat ohtu ettevõtete organisatsioonidele, eriti neile, mis lubavad töökohal hallatamata ja isiklikult omavaid seadmeid. Eelmisel aastal avaldas USA küberturvalisuse ja infrastruktuuri turvaagentuur (CISA) a toimingute kontrollnimekiri mida organisatsioonid saavad nende ohtude lahendamiseks kasutada. Selle soovitused hõlmavad vajadust, et organisatsioonid rakendaksid turvalisusele keskendunud mobiilseadmete haldust; tagada, et ainult usaldusväärsetel seadmetel oleks juurdepääs rakendustele ja andmetele; kasutada tugevat autentimist; juurdepääsu keelamiseks kolmandate osapoolte rakenduste poodidele; ja tagada, et kasutajad kasutaksid ainult kureeritud rakenduste poode.

Ajatempel:

Veel alates Tume lugemine