WhatsApp ściga chińskich oszustów związanych z hasłami za pośrednictwem amerykańskiego sądu PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

WhatsApp ściga chińskich oszustów haseł przez sąd w USA

Jeśli nie możesz ich pokonać, pozwać ich!

Właściwie oryginalny cytat nie wygląda tak, ale masz pomysł: jeśli nie możesz powstrzymać ludzi przed pobieraniem fałszywych, skażonych złośliwym oprogramowaniem aplikacji, które udają, że są wspierane przez Twoją potężną, globalną markę…

…dlaczego nie wykorzystać swojej potężnej, globalnej marki do pozwania twórców tych nieuczciwych aplikacji rozprzestrzeniających złośliwe oprogramowanie?

Nie jest to nowa technika (działania prawne podjęte przez gigantów branży IT pomogły już wcześniej usunąć złośliwe strony internetowe i usługi dystrybucji złośliwego oprogramowania) i nie powstrzyma kolejnej fali sprawców od zajęcia miejsca, w którym zakończyła się ostatnia część.

Jednak warto spróbować wszystkiego, co utrudnia handlarzom złośliwym oprogramowaniem działanie na widoku.

WhatApp w ofensywie

Ruszył WhatsApp wraz ze swoją firmą macierzystą Meta działań prawnych przeciwko trzem firmom, które twierdzi „wprowadził w błąd ponad milion użytkowników WhatsApp do samodzielnego zhakowania ich kont w ramach ataku polegającego na przejęciu konta”.

Luźno mówiąc, samokompromis w tym kontekście odnosi się do phishingu opartego na aplikacjach: utwórz fałszywe okno dialogowe logowania, które przechowuje nieautoryzowaną kopię wszystkiego, co wprowadzasz, w tym dane osobowe, takie jak hasła.

Jak zapewne możesz sobie wyobrazić, i jak twierdzi WhatsApp w swoim wniosku sądowym, główną wartością tych zhakowanych kont dla domniemanych naruszycieli było to, że można je wykorzystać do „wysyłania komercyjnych wiadomości spamowych”.

W przeciwieństwie do ekosystemu poczty e-mail, w którym każdy może wysłać wiadomość e-mail do każdego (lub, w przypadku nadawców masowych wiadomości, gdzie każdy może wysłać wiadomość e-mail do wszystkich), aplikacje do przesyłania wiadomości i mediów społecznościowych, takie jak WhatsApp, opierają się na zamkniętych grupach.

Ten rodzaj świata online nie jest tak łatwy do infiltracji dla spamerów i oszustów.

Rzeczywiście, znamy wiele osób, które prawie wcale nie używają poczty e-mail, woląc komunikować się z przyjaciółmi i rodziną za pośrednictwem właśnie tego rodzaju zamkniętej grupy, głównie dlatego, że pozwala to uniknąć zalewu natrętnych i niechcianych śmieci, z którymi mają do czynienia za pośrednictwem poczty e-mail.

Oczywiście drugą stroną ekosystemu przesyłania wiadomości w grupie zamkniętej jest to, że bardziej prawdopodobne jest, że uwierzysz lub przynajmniej przyjrzysz się rzeczom, które otrzymujesz od osób, które znasz.

Jest mało prawdopodobne, że otworzysz dokumenty lub klikniesz linki, które wyraźnie pochodzą od nadawcy wiadomości e-mail, którego nigdy wcześniej nie spotkałeś, nie chcesz się spotykać i nigdy nie…

…ale nawet jeśli wiesz, że twoja kuzynka Chazza ma skłonność do dzielenia się godnymi pożałowania memami i filmami unoszącymi brwi, prawdopodobnie nadal na nie zerkasz, bo już wiesz, czego się spodziewać, i hej, to twój kuzyn, a nie jakiś totalny losowy nadawca online.

Innymi słowy, jeśli oszuści mogą dostać się na Twoje konta w mediach społecznościowych, nie tylko uzyskają dostęp do Twojej listy osób, z którymi chętnie porozmawiam, ale także uzyskają możliwość spamowania tej listy osób, które -chętnie-słyszą-od-ciebie z wiadomościami, które najwyraźniej zostały wysłane z twoim błogosławieństwem.

INiestety nie wystarczy zaufać nadawcy, ponieważ trzeba ufać także urządzeniu nadawcy i jego kontu.

Spamowanie w sieciach społecznościowych i oszustwa oparte na zhakowanych kontach są trochę jak Kompromis w zakresie e-maili biznesowych (BEC), gdzie oszuści zadają sobie trud uzyskania dostępu do oficjalnego konta e-mail wewnątrz firmy.

Oznacza to, że są w stanie oszukać pracowników tej firmy o wiele bardziej przekonująco, niż mogliby jako nadawcy zewnętrzni:

Nazwany i zawstydzony

WhatsApp wymienił w pozwie trzy firmy działające w Azji Południowo-Wschodniej pod trzema różnymi markami.

Firmy są Rockey Tech HK Ltd (Hongkong), Pekin Luokai Technology Co. Ltd (ChRL) oraz Chchchat Technology Ltd (Tajwan).

Nazwy marek, pod którymi WhatsApp twierdzi, że sprzedawali fałszywe aplikacje i dodatki, to Hejmodowie, Wyróżnij Mobi, HejWhatsApp.

Mówiąc najprościej, WhatsApp argumentuje, że pozwani doskonale wiedzieli, że ich zachowanie nie było zgodne z różnymi warunkami Meta i że celem naruszenia tych warunków było uzyskanie dostępu do kont legalnych użytkowników i nadużycie ich.

Dokument sądowy złożony przez WhatsApp zawiera zrzut ekranu rzekomo nieuczciwej aplikacji o nazwie HejWhatsApp Android, który trafił na alternatywny rynek pobierania Androida Malavida, gdzie opis aplikacji dość otwarcie ostrzega użytkowników:

WhatsApp w ogóle nie upoważnia użytkownika tych [narzędzi do modyfikacji], więc pobranie HeyWhatsApp […] może prowadzić do zablokowania usługi […] Nie gwarantuje też prawidłowego działania, co oznacza, że ​​często napotykamy brak stabilności”.

Inne nieuczciwe aplikacje w pozwie, jak mówi Meta, były dostępne w samym sklepie Google Play, co oznacza nie tylko, że otrzymały oficjalną imprimatur Google, ale również potencjalnie dotarły do ​​znacznie szerszego grona odbiorców (i prawdopodobnie odbiorców o bardziej ostrożnym podejściu do cyberbezpieczeństwa).

Jedna z tych aplikacji została pobrana ponad 1,000,000 100,000 XNUMX razy, jak twierdzą powodowie, a druga aplikacja przekroczyła XNUMX XNUMX pobrań.

Jak cierpko stwierdza WhatsApp: „Pozwani nie ujawnili w Sklepie Google Play ani w swojej Polityce prywatności, że ta aplikacja zawiera złośliwe oprogramowanie zaprojektowane do zbierania informacji uwierzytelniających użytkownika WhatsApp.”

(Jak na marginesie, nie możemy nie zastanawiać się, ile osób i tak zainstalowałoby aplikację, nawet jeśli oskarżeni z góry przyznali, że „to oprogramowanie kradnie twoje hasło”.)

Co robić?

  • Unikaj wychodzenia z rynku, jeśli możesz. Jak przypomina nam ten przypadek, wiele złośliwego oprogramowania przechodzi przez zautomatyzowany proces „weryfikacji oprogramowania” Google Play, ale Google stosuje przynajmniej kilka podstawowych kontroli i równowagi cyberbezpieczeństwa. W przeciwieństwie do tego, wiele pozarynkowych witryn pobierania Androida celowo stosuje podejście „wszystko ujdzie”, a niektóre nawet szczycą się akceptacją aplikacji odrzuconych przez Google.
  • Rozważ aplikację do cyberbezpieczeństwa innej firmy na Androida. Aplikacje od specjalistów ds. cyberbezpieczeństwa pomagają wykrywać i blokować szeroką gamę nieuczciwych witryn i złośliwych aplikacji, nawet jeśli Sklep Google Play je przepuszcza. (TAk, Sophos ma jeden?i to nic nie kosztuje).
  • Jeśli brzmi zbyt pięknie, aby mogło być prawdziwe, jest zbyt piękne, aby mogło być prawdziwe. Czy naprawdę musisz zmienić kolory WhatsApp? Jeśli oficjalna aplikacja Ci na to nie pozwala, dlaczego miałbyś ufać tej, która twierdzi, że znalazła obejście problemu? W szczególności nie zwracaj zbytniej uwagi, a nawet nie zwracaj uwagi na oceny społecznościowe w witrynach do pobierania aplikacji, w tym w samym Google Play. Te recenzje mógł zostawić każdy.
  • Regularnie usuwaj aplikacje, których tak naprawdę nie potrzebujesz lub których nie używasz zbyt często. Mówiąc ogólnie, im więcej aplikacji masz na telefonie, tym większy obszar powierzchni ataku i tym większe prawdopodobieństwo, że w końcu ujawnisz dane osobowe, których nie chciałeś. Po co dawać miejsce w domu aplikacjom, które nie służą jasnemu i użytecznemu celowi?

Należy szczególnie uważać na aplikacje, które twierdzą, że są dostępne tylko w alternatywnych witrynach pobierania z intrygujących powodów, takich jak „Google nie chce, abyś miał tę aplikację, ponieważ zmniejsza to przychody z reklam” lub „ta aplikacja inwestycyjna jest tylko z zaproszeniem, więc nie udostępniaj nikomu tego specjalnego linku”.

Istnieje wiele legalnych i przydatnych aplikacji, które nie są zgodne z zasadami biznesowymi i handlowymi Google i dlatego nigdy nie trafią do konkurencyjnego świata Google Play…

…ale istnieje wiele, wiele więcej aplikacji, które są odrzucane przez Google, ponieważ wyraźnie zawierają luki w cyberbezpieczeństwie, albo z powodu leniwych, niekompetentnych programistów lub obu tych rzeczy, albo dlatego, że twórcy aplikacji byli niezrekonstruowanymi cyberprzestępcami.

Jak lubimy mówić: W razie wątpliwości/pomiń.


Znak czasu:

Więcej z Nagie bezpieczeństwo