安全客 2024年08月21日
捷克移动用户成为新银行凭证盗窃计划的目标
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

捷克共和国移动用户成为网络钓鱼目标,攻击者利用PWA窃取银行账户凭证,多家银行受影响。

🎯攻击者针对捷克CSOB等银行,利用PWA进行网络钓鱼。在iOS上,受害者被指示添加PWA到主屏幕;在Android上,通过确认自定义弹出窗口安装PWA,甚至WebAPK,且绕过浏览器警告。

📱这些网络钓鱼应用与真实银行应用极为相似,用户易被欺骗。攻击通过多种方式分发,包括自动语音通话、短信、社交媒体恶意广告等,最终目的是窃取银行凭据。

🕵️对所使用的C2服务器和后端基础设施分析表明,有两个不同威胁参与者。ESET在2023年11月初记录首个实例,2024年3月和5月又检测到波次。

捷克共和国的移动用户是新型网络钓鱼活动的目标,该活动利用渐进式 Web 应用程序 (PWA) 试图窃取他们的银行账户凭证。据斯洛伐克网络安全公司ESET称,这些攻击针对的是捷克的Československá obchodní银行(CSOB),以及匈牙利OTP银行和格鲁吉亚TBC银行。安全研究员 Jakub Osmani 说:“针对 iOS 的网络钓鱼网站指示受害者将渐进式 Web 应用程序 (PWA) 添加到他们的主屏幕,而在 Android 上,PWA 是在确认浏览器中的自定义弹出窗口后安装的。“在这一点上,在两种操作系统上,这些网络钓鱼应用程序与它们模仿的真实银行应用程序基本上没有区别。这种策略值得注意的是,用户被欺骗从第三方站点安装 PWA,在某些情况下甚至在 Android 上安装 WebAPK,而无需明确允许侧加载。对所使用的命令和控制 (C2) 服务器和后端基础设施的分析表明,两个不同的威胁参与者是这些活动的幕后黑手。这些网站通过自动语音通话、短信和通过 Facebook 和 Instagram 的社交媒体恶意广告进行分发。语音呼叫会警告用户有关过时的银行应用程序,并要求他们选择一个数字选项,然后发送网络钓鱼 URL。最终点击该链接的用户会看到一个相似的页面,该页面模仿目标银行应用程序的 Google Play 商店列表,或该应用程序的模仿网站,最终导致以应用程序更新为幌子“安装”PWA 或 WebAPK 应用程序。Osmani解释说:“这个关键的安装步骤绕过了传统的浏览器警告’安装未知应用程序’:这是Chrome的WebAPK技术的默认行为,该技术被攻击者滥用。此外,安装 WebAPK 不会产生任何“从不受信任的来源安装”警告。对于使用 Apple iOS 设备的用户,提供了将虚假的 PWA 应用程序添加到主屏幕的说明。该活动的最终目标是捕获在应用程序上输入的银行凭据,并将其泄露到攻击者控制的 C2 服务器或 Telegram 群聊中。ESET表示,它在2023年11月初记录了第一个通过PWA的网络钓鱼实例,随后在2024年3月和5月检测到了波次。此次披露之际,网络安全研究人员发现了Gigabud Android木马的一种新变种,该木马通过模仿Google Play商店的网络钓鱼网站或冒充各种银行或政府实体的网站进行传播。“该恶意软件具有各种功能,例如收集有关受感染设备的数据,泄露银行凭证,收集屏幕录像等,”博通旗下的赛门铁克说。在此之前,Silent Push 还发现了 24 个不同的控制面板,用于各种 Android 银行木马,例如 ERMAC、BlackRock、Hook、Loot 和 Pegasus(不要与 NSO Group 的同名间谍软件混淆),这些木马由名为 DukeEugene 的威胁行为者操作。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络钓鱼 PWA 银行凭据 捷克移动用户
相关文章