W stale zmieniającym się krajobrazie zagrożeń bezpieczeństwa w Internecie niedawny incydent rzuca światło na przebiegłą taktykę chińskiego gangu mającą na celu oszukiwanie użytkowników za pomocą fałszywych aplikacji Skype i Binance. To niepokojące odkrycie pochodzi od firmy zajmującej się bezpieczeństwem SlowMist, która odkryła fałszywą aplikację Skype dystrybuowaną za pośrednictwem Baidu, dyskretnie kradnącą kryptowalutę użytkowników.
Zwodnicze manewry: zgodnie z dochodzeniem SlowMist, zduplikowana aplikacja, pozornie klon Skype'a, została pobrana poza oficjalnym sklepem z aplikacjami. Ta niczego niepodejrzewająca ofiara, która padła ofiarą oszustwa, nieświadomie sprowadziła na siebie kłopoty, pobierając aplikację z nieoficjalnego źródła. Jest oczywiste, że złowrogi twórcy wstrzyknęli złośliwy kod do pliku pakietu aplikacji (APK), narażając użytkowników na ataki na kryptowaluty.
Modus operandi: Sprawcy, przypominający legalną aplikację mediów społecznościowych, podstępnie żądali dostępu do plików i albumów ze zdjęciami, wykorzystując zaufanie użytkowników. Zaatakowane pliki zostały następnie potajemnie wysłane na serwer zaplecza. Warto zauważyć, że gang korzystał z tej samej domeny backendowej „bn-download3.com”, która była wcześniej powiązana z fałszywą aplikacją Binance odkrytą w listopadzie ubiegłego roku. Ta fałszywa aplikacja Skype korzysta z tej domeny od 23 maja, co sugeruje powtarzający się schemat w taktyce atakujących.
Nadzór ukierunkowany na kryptowaluty: Oprócz dostępu do plików, nikczemna aplikacja monitorowała ruch pod kątem określonych ciągów związanych z kryptowalutami, takich jak „ETH” (Ethereum) i „TRX” (TRON). Następnie aplikacja zastąpiła legalne adresy kryptograficzne stałymi złośliwymi adresami i innymi adresami pobranymi z osobnej domeny. Konsekwencje były poważne: w wyniku wielu transakcji wyprowadzono 192,856 7,800 TRX i XNUMX XNUMX USDT.
Środki zapobiegawcze: w odpowiedzi na to zagrożenie SlowMist umieścił na czarnej liście złośliwe adresy i wydał surowe ostrzeżenie przed pobieraniem aplikacji z nieoficjalnych źródeł. Nie da się przecenić znaczenia zachowania ostrożności i powstrzymywania się od udzielania niepotrzebnych zezwoleń.
Szerszy kontekst: ten incydent ujawnia szersze obawy dotyczące rozpowszechnienia fałszywych aplikacji i zagrożeń bezpieczeństwa związanych z pobieraniem z nieoficjalnych źródeł. W zeszłym roku SlowMist zajmował się podobną sprawą związaną z fałszywą aplikacją Binance odkrytą w wyszukiwarce Baidu. Brak sklepu Google Play w Chinach często zmusza użytkowników do pobierania aplikacji bezpośrednio z Internetu, z pominięciem kluczowych kontroli bezpieczeństwa.
Poprzednie ostrzeżenie Google: podkreślając powagę tego problemu, firma Google już wcześniej zidentyfikowała wyciek danych w serwisie Baidu, w szczególności w polu wyszukiwania Baidu i mapach Baidu. To odkrycie jeszcze bardziej podkreśla ryzyko związane z pozyskiwaniem aplikacji z nieoficjalnych źródeł, ponieważ pliki te wymykają się standardowym kontrolom bezpieczeństwa, narażając użytkowników na złośliwe działania.
Wniosek: w miarę ewolucji krajobrazu cyfrowego użytkownicy muszą zachować czujność wobec pojawiających się zagrożeń. Niedawne wyczyny chińskiego gangu korzystającego z fałszywych aplikacji Skype i Binance wyraźnie przypominają o znaczeniu cyberbezpieczeństwa. Pozostając na bieżąco i stosując najlepsze praktyki, użytkownicy mogą chronić swoje zasoby cyfrowe przed wpadnięciem w ręce cyberprzestępców.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://cryptocoin.news/news/chinese-scammers-exploiting-fake-skype-and-binance-apps-94808/?utm_source=rss&utm_medium=rss&utm_campaign=chinese-scammers-exploiting-fake-skype-and-binance-apps
- :ma
- 23
- 7
- a
- O nas
- dostęp
- Stosownie
- zajęcia
- Adresy
- Przyjęcie
- przed
- albumy
- an
- i
- osobno
- Aplikacja
- App Store
- pozorny
- Zastosowanie
- aplikacje
- mobilne i webowe
- AS
- Aktywa
- powiązany
- Backend
- Baidu
- BE
- być
- jest
- BEST
- Najlepsze praktyki
- binance
- NA CZARNEJ LIŚCIE
- Pudełko
- szerszy
- by
- CAN
- nie może
- walizka
- ostrożność
- Wykrywanie urządzeń szpiegujących
- Chiny
- chiński
- kod
- COM
- byliśmy spójni, od początku
- Zagrożone
- Troska
- Konsekwencje
- kontekst
- ciągły
- Podróbka
- twórcy
- istotny
- Crypto
- kryptowaluta
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- dane
- wyciek danych
- rozpatrywane
- cyfrowy
- Zasoby cyfrowe
- bezpośrednio
- odkryty
- dystrybuowane
- domena
- ściąganie
- wschodzących
- zatrudniony
- ethereum
- ewoluuje
- wykorzystywanie
- exploity
- imitacja
- fałszywe aplikacje
- Falling
- filet
- Akta
- Firma
- ustalony
- W razie zamówieenia projektu
- od
- dalej
- Gang
- Google play
- Sklep Google play
- przyznanie
- miał
- siła robocza
- heist
- podświetlanie
- HTTPS
- zidentyfikowane
- znaczenie
- in
- incydent
- poinformowany
- Internet
- najnowszych
- śledztwo
- zaproszony
- z udziałem
- problem
- Wydany
- krajobraz
- większe
- Nazwisko
- Ostatni rok
- pozostawiając
- prawowity
- lekki
- Dokonywanie
- Mapy
- Maksymalna szerokość
- Może..
- środków
- Media
- wielokrotność
- musi
- szczególnie
- listopad
- uzyskiwanie
- of
- poza
- urzędnik
- często
- on
- Online
- bezpieczeństwo online
- Pozostałe
- zewnętrzne
- zawyżone
- pakiet
- szczególny
- Wzór
- uprawnienia
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- Play Store
- praktyki
- poprzedni
- poprzednio
- zdobycz
- chronić
- niedawny
- powtarzające się
- pozostawać
- przypomnienie
- otrzymuje
- Resort
- odpowiedź
- objawienie
- ryzyko
- taki sam
- oszustwo
- Oszuści
- Szukaj
- bezpieczeństwo
- zagrożenia bezpieczeństwa
- Zagrożenia bezpieczeństwa
- pozornie
- wysłany
- oddzielny
- służyć
- serwer
- ciężki
- wiaty
- podobny
- ponieważ
- Skype
- Powolna Mgła
- Obserwuj Nas
- Media społecznościowe
- Źródło
- Źródła
- specyficzny
- swoiście
- standard
- sztywny
- przebywający
- sklep
- Następnie
- taki
- inwigilacja
- wrażliwy
- taktyka
- że
- Połączenia
- ich
- następnie
- Te
- to
- groźba
- zagrożenia
- Przez
- do
- ruch drogowy
- transakcje
- TRON
- kłopot
- Zaufaj
- TRX
- podkreślenia
- niepotrzebny
- Odsłonięto
- USDT
- Użytkownicy
- za pomocą
- Wykorzystując
- przez
- Ofiara
- Wrażliwy
- ostrzeżenie
- była
- były
- KIM
- w
- rok
- zefirnet